Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

IoT HackerDer Grund für den Erfolg der Hackerangriffe auf IoT-Endgeräte liegt im Wesentlichen in deren schlechter Absicherung. Es ist zwingend notwendig die Datensicherheit des Internets der Dinge auszubauen.

Weltweit ist das Internet of Things (IoT) auf dem Vormarsch. 1995 waren rund 200 Millionen Endgeräte an das Internet angeschlossen. Zehn Jahre später hatte sich deren Zahl bereits auf eine Milliarde erhöht – eine Verfünffachung. Mittlerweile sind nun bereits 10 Milliarden Endgeräte online gegangen und ein Ende ist nicht abzusehen. Hat das Zeitalter des Internet der Dinge doch eben erst begonnen. Einer Studie von McKinsey aus dem Jahr 2015 zufolge, wird das IoT bis 2025 weltweit einen wirtschaftlichen Mehrwert von elf Billionen Dollar eingefahren haben. Doch ist dazu eines zwingend erforderlich: Vertrauen in die Technik. Ein Ausbau der Datensicherheit des IoT ist deshalb unerlässlich. Gerade hier steht das Internet of Things aber noch ganz am Anfang.

Das Internet der Dinge – ein beliebtes Angriffsziel von Hackern

Im Oktober 2016 kaperten Hacker eine gewaltige Zahl ungesicherter IoT-Endgeräte, um sich ein riesiges Bot-Netz aufzubauen. Über dieses starteten sie dann eine Distributed-Denial-of-Service-Attacke (DDoS) auf US-Online-Dienste – darunter so bekannte Namen wie Amazon, Paypal, Netflix, Spotify und Twitter. Vorübergehend waren ihre Seiten und Dienstleistungen für Kunden aus den USA und Europa nur noch eingeschränkt nutzbar – mit entsprechendem wirtschaftlichem Schaden für das betroffene Unternehmen. Dieser Angriff ist kein Einzelfall. So ermittelte die International Data Corporation (IDC) 2016 in einer Studie, dass mittlerweile jedes vierte Unternehmen, das IoT-Produkte anbietet, mindestens einmal Opfer eines solchen Angriffs geworden ist.

Sicherheit steht bei bei IoT-Software nicht im Fokus

Der Grund für den Erfolg der Hackerangriffe auf IoT-Endgeräte liegt im Wesentlichen in deren schlechter Absicherung. Hier sieht auch Udo Kalinna, Geschäftsführer des deutschen IT-Sicherheitsdienstleisters IFASEC, die derzeit größte Schwachstelle der IoT-Technologie. Software sei häufig schlecht programmiert, an Sicherungen vor Hackerangriffen meist gar nicht gedacht worden. Die häufigsten Einfallstore sind deshalb die Endgeräte selbst, gefolgt von Apps auf dem mobilen Gerät, dem Backend und den Übertragungswegen. Entsprechend schwer gestaltet sich für die IT-Sicherheitsabteilung eines Unternehmens die Absicherung des firmeneigenen IoT. So ermittelten ForeScout und Quocirca 2016 in einer Studie, dass 65% der IT-Sicherheitsexperten sich nicht sicher seien, ob sie das IoT ihres Unternehmens voll unter Kontrolle hätten.

Nur 12% der befragten Unternehmen gaben an, überhaupt über spezialisierte IoT-Sicherheitsexperten zu verfügen. Und nur 33% der Unternehmen erklärten, eine eigene IoT-Sicherheitspolitik entwickelt zu haben. Der bereits erwähnten IDC-Studie zufolge sehen die befragten Firmen die Bewältigung des Datenschutzes und der Datensicherheit als größte Herausforderung ihrer kommenden IoT-Projekte. Auch deshalb sind Anbieter dieser Technologie mehr denn je gefordert, sicherere Produkte zu entwerfen. Doch räumen die meisten von ihnen dem Thema IT-Sicherheit immer noch nur wenig Platz ein. Wirklichen Schutz müssen IoT-Anwender deshalb an anderer Stelle suchen.

Zusätzlicher Schutz ist erforderlich

Neben Firewall und Antivirenschutz ist es vor allem wichtig, dass Unternehmen wissen, wer sich in ihrem Netzwerk befindet, welche Verbindungen Geräte eingehen und welche Aktionen innerhalb des Netzwerks ausgeführt werden. Eine Software zur Bewältigung dieser Aufgabe hat IFASEC mit SCUDOS vorgelegt. Das Programm erkennt selbständig die Infrastruktur eines Netzwerkes. Veränderungen, wie zugeschaltete Endgeräte, werden augenblicklich angezeigt. Die Transparenz des Netzwerkes wird so wesentlich erhöht. Es steht mit der übrigen Sicherheitsarchitektur im Datenaustausch und kann eingehende Informationen, dank einer Metaebenen-Lösung, homogenisieren und auf einen einheitlichen Standard bringen. Monitoring, Reporting und Verwaltungsprozesse werden so wesentlich erleichtert. Und schließlich leistet es auch beim Schutz des Netzwerks wertvolle Dienste. Sein Meldesystem und seine automatischen Funktionen verkürzen die Reaktionszeit der Sicherheitsarchitektur merklich. Der eingangs erwähnte Bot-Netz-Angriff vom vergangenen Jahr, mit SCUDOS hätte er rechtzeitig erkannt und verhindert werden können.

www.ifasec.de
 

GRID LIST
Tb W190 H80 Crop Int 72f4f00f38a67264795c38a29ebfca98

Intelligente Standards für die Automobilindustrie

In der jüngeren Vergangenheit hat es einen Umbruch in der vernetzten Fahrzeugtechnik…
Tb W190 H80 Crop Int 83e42abf2c83bc3b81052b099644a410

Faktor Mensch im Fokus der Digitalisierung

Industrie 4.0 und Internet of Things, Digitalisierung, Artificial Intelligence –…
Vertrauen in #Datensicherheit auf Fünf-Jahres-Hoch @Bitkom #Datenschutz  it-daily.net/analysen/19805-vertrauen-in-datensicherheit-auf-fuenf-jahres-hoch

IT-Modernisierung: Enterprise Architekten als Vermittler für digitale Transformation

Digitale Unternehmen bringen die Interaktion mit ihren Kunden auf ein neues Level.…
KI

KI ist nicht automatisch für alle gut

Paragon Systemhaus startet Aufklärungskampagne mit Prof. Dr. Martin Bogdan: „KI, RPA,…
Tb W190 H80 Crop Int E14b23d2b8004a8b8336ad4da6e3db77

Ratgeber zur richtigen Voice Search Strategie

Mit der Verbreitung von Sprachassistenten wie Google Assistent oder Amazon Alexa wird…
Netzwerk Stadt

Mobil unterwegs: Die Netzwerk-Konnektivität geht auf die Straße

Die Möglichkeit, die Netzkonnektivität auf Fahrzeuge auszudehnen, hat die Art und Weise…
Smarte News aus der IT-Welt