Anzeige

IoT

Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu Kaffeemaschinen.

Doch bei einer nicht unwesentlichen Zahl der mit Unternehmensnetzwerken verbundenen Geräte handelt es sich um nicht-autorisierte Devices der Mitarbeiter wie Smartwatch oder Fitnesstracker. Da die Cybersicherheit gerade bei günstigeren IoT-Produkten leider immer noch stark vernachlässigt wird, kann dieser sorglose Umgang ein Sicherheitsrisiko für das gesamte Unternehmensnetzwerk darstellen.

Die Sicherheitsforscher des Security-Unternehmens Zscaler haben die Daten von IoT-Geräten in Unternehmen analysiert. Dabei stellten sie fest, dass es sich bei über der Hälfte der verbundenen Anwendungen um Produkte für Endverbraucher handelte. Darüber hinaus hat der Anteil der nicht-autorisierten Geräte deutlich zugenommen. Die Analyse von mehr als einer Milliarde IoT-Aktionen pro Monat ergab außerdem, dass 83 Prozent über Nur-Text-Kanäle abgewickelt wurden. Im Umkehrschluss bedeutet das, dass lediglich 17 Prozent einen sicheren SSL-Kanal für die Datenübertragung verwendeten.

Diese Zahl ist erschreckend, denn bei einer Nur-Text-Übertragung steigt das Risiko, dass Daten abgefangen werden signifikant. Auch Man-in-the-Middle-Angriffe und Exploits werden erleichtert. Da wundert es nicht, dass Zscaler angab, 14.000 Malware-Angriffe über IoT-Geräte pro Monat abgewehrt zu haben. Das sind siebenmal mehr als noch im Mai 2019.

Hintergrund ist zum einen natürlich die stark wachsende Zahl an smarten Geräten, die sowohl in Unternehmen als auch im privaten Bereich zum Einsatz kommen. Zum anderen wissen aber auch Hacker, dass ein großer Teil dieser Geräte kaum oder gar nicht geschützt ist. Sie suchen gezielt nach solchen IoT-Produkten, die über das Internet zugänglich sind und ihnen eine Hintertür in ein Unternehmensnetzwerk öffnen. Ist eine solche Schwachstelle gefunden, kann der Angreifer spionieren, Malware installieren oder die verbundenen IoT-Geräte zum Teil eines Botnet machen.

Die Verbindung von IoT-Geräten mit einem Unternehmensnetzwerk kann also durchaus zur Gefahr werden. Dies gilt umso mehr, wenn die Verantwortlichen keine Kontrolle darüber haben, welche Geräte die Mitarbeiter ohne entsprechende Autorisierung verknüpfen. Selbst bei einem an sich sicheren Netzwerk werden so unbewusst Einfallstore geschaffen, die sich leicht eliminieren ließen.

Schon das Ändern des Standardpassworts der IoT-Geräte ist hilfreich, denn es erschwert kriminellen Hackern den Zugriff. Auch die Begrenzung der verbundenen Geräte, sodass sich nicht jeder mit jedem Gerät einwählen kann, sorgt für etwas mehr Sicherheit.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IT-Sicherheitsgesetz

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. Für KRITIS-Unternehmen soll es zum Beispiel eine…
Cyber Security

Cyberrisiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

Ein neuer Bericht von Nozomi Networks Labs zeigt, dass Cyber-Bedrohungen für industrielle und kritische Infrastrukturen einen neuen Höhepunkt erreicht haben, da kriminelle Akteure sich auf hochwertige Ziele konzentrieren.
Cyber Security

Sicherheit und Remote IT Management im Jahr 2021

Für viele IT-Profis und Managed Service Provider (MSPs) war Remote Management schon immer ein Teil des Geschäfts. Besonders in der globalen Wirtschaft dieser Generation sind Serviceprovider nicht immer vor Ort bei ihren Kunden, und es ist viel effizienter und…
Cyber Security

Zero Trust: Wichtiger Teil der Sicherheitsstrategie?

Das Zero Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!