Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

IoT HackerDer Grund für den Erfolg der Hackerangriffe auf IoT-Endgeräte liegt im Wesentlichen in deren schlechter Absicherung. Es ist zwingend notwendig die Datensicherheit des Internets der Dinge auszubauen.

Weltweit ist das Internet of Things (IoT) auf dem Vormarsch. 1995 waren rund 200 Millionen Endgeräte an das Internet angeschlossen. Zehn Jahre später hatte sich deren Zahl bereits auf eine Milliarde erhöht – eine Verfünffachung. Mittlerweile sind nun bereits 10 Milliarden Endgeräte online gegangen und ein Ende ist nicht abzusehen. Hat das Zeitalter des Internet der Dinge doch eben erst begonnen. Einer Studie von McKinsey aus dem Jahr 2015 zufolge, wird das IoT bis 2025 weltweit einen wirtschaftlichen Mehrwert von elf Billionen Dollar eingefahren haben. Doch ist dazu eines zwingend erforderlich: Vertrauen in die Technik. Ein Ausbau der Datensicherheit des IoT ist deshalb unerlässlich. Gerade hier steht das Internet of Things aber noch ganz am Anfang.

Das Internet der Dinge – ein beliebtes Angriffsziel von Hackern

Im Oktober 2016 kaperten Hacker eine gewaltige Zahl ungesicherter IoT-Endgeräte, um sich ein riesiges Bot-Netz aufzubauen. Über dieses starteten sie dann eine Distributed-Denial-of-Service-Attacke (DDoS) auf US-Online-Dienste – darunter so bekannte Namen wie Amazon, Paypal, Netflix, Spotify und Twitter. Vorübergehend waren ihre Seiten und Dienstleistungen für Kunden aus den USA und Europa nur noch eingeschränkt nutzbar – mit entsprechendem wirtschaftlichem Schaden für das betroffene Unternehmen. Dieser Angriff ist kein Einzelfall. So ermittelte die International Data Corporation (IDC) 2016 in einer Studie, dass mittlerweile jedes vierte Unternehmen, das IoT-Produkte anbietet, mindestens einmal Opfer eines solchen Angriffs geworden ist.

Sicherheit steht bei bei IoT-Software nicht im Fokus

Der Grund für den Erfolg der Hackerangriffe auf IoT-Endgeräte liegt im Wesentlichen in deren schlechter Absicherung. Hier sieht auch Udo Kalinna, Geschäftsführer des deutschen IT-Sicherheitsdienstleisters IFASEC, die derzeit größte Schwachstelle der IoT-Technologie. Software sei häufig schlecht programmiert, an Sicherungen vor Hackerangriffen meist gar nicht gedacht worden. Die häufigsten Einfallstore sind deshalb die Endgeräte selbst, gefolgt von Apps auf dem mobilen Gerät, dem Backend und den Übertragungswegen. Entsprechend schwer gestaltet sich für die IT-Sicherheitsabteilung eines Unternehmens die Absicherung des firmeneigenen IoT. So ermittelten ForeScout und Quocirca 2016 in einer Studie, dass 65% der IT-Sicherheitsexperten sich nicht sicher seien, ob sie das IoT ihres Unternehmens voll unter Kontrolle hätten.

Nur 12% der befragten Unternehmen gaben an, überhaupt über spezialisierte IoT-Sicherheitsexperten zu verfügen. Und nur 33% der Unternehmen erklärten, eine eigene IoT-Sicherheitspolitik entwickelt zu haben. Der bereits erwähnten IDC-Studie zufolge sehen die befragten Firmen die Bewältigung des Datenschutzes und der Datensicherheit als größte Herausforderung ihrer kommenden IoT-Projekte. Auch deshalb sind Anbieter dieser Technologie mehr denn je gefordert, sicherere Produkte zu entwerfen. Doch räumen die meisten von ihnen dem Thema IT-Sicherheit immer noch nur wenig Platz ein. Wirklichen Schutz müssen IoT-Anwender deshalb an anderer Stelle suchen.

Zusätzlicher Schutz ist erforderlich

Neben Firewall und Antivirenschutz ist es vor allem wichtig, dass Unternehmen wissen, wer sich in ihrem Netzwerk befindet, welche Verbindungen Geräte eingehen und welche Aktionen innerhalb des Netzwerks ausgeführt werden. Eine Software zur Bewältigung dieser Aufgabe hat IFASEC mit SCUDOS vorgelegt. Das Programm erkennt selbständig die Infrastruktur eines Netzwerkes. Veränderungen, wie zugeschaltete Endgeräte, werden augenblicklich angezeigt. Die Transparenz des Netzwerkes wird so wesentlich erhöht. Es steht mit der übrigen Sicherheitsarchitektur im Datenaustausch und kann eingehende Informationen, dank einer Metaebenen-Lösung, homogenisieren und auf einen einheitlichen Standard bringen. Monitoring, Reporting und Verwaltungsprozesse werden so wesentlich erleichtert. Und schließlich leistet es auch beim Schutz des Netzwerks wertvolle Dienste. Sein Meldesystem und seine automatischen Funktionen verkürzen die Reaktionszeit der Sicherheitsarchitektur merklich. Der eingangs erwähnte Bot-Netz-Angriff vom vergangenen Jahr, mit SCUDOS hätte er rechtzeitig erkannt und verhindert werden können.

www.ifasec.de
 

GRID LIST
Tb W190 H80 Crop Int E39aefafe226998eba0314486060bf90

Die Innovationsfähigkeit unserer Kunden beschleunigen

Willy Cremers, Vorstandssprecher der Easy Software AG, beantwortet die Fragen von Ulrich…
Digitale Transformation Kompass

Wie KMU von der Digitalisierung profitieren

Digitalisierung und die damit verbundenen Prozesse werden noch immer als ein Thema…
Digitalisierung

Die Digitale Revolution beginnt im Kopf!

Die Digitalisierung in Unternehmen bedeutet weit mehr als nur die Einführung neuer…
Tb W190 H80 Crop Int 8b0baabee08cf6738b52bbb98a97f336

Gewappnet für die digitale Zukunft

Digitalisierung in deutschen Schulen soll stärker in den Fokus rücken. Das ist das…
Tb W190 H80 Crop Int F1897049a11a7d3e5d1869cbceac69e4

Business Integration & die Digitale Transformation

Zwei Worte, zwei Themen: Business Integration und die Digitale Transformation. Sie haben…
Achim Berg

Bitkom-Präsident Achim Berg zu Jamaika-Sondierungen

Zum Stand der Sondierungsgespräche von CDU/CSU, FDP und Grünen zum Thema Digitalisierung…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet