Anzeige

Stefan EbenerBei dem Thema „Internet of Things“ (IoT) gibt es nach wie vor Bedenken hinsichtlich der Sicherheit, denn niemand möchte ein Opfer von WannaCry und Co. werden. Daher bedarf es eines ausgereiften und umfassenden Sicherheitskonzepts. Mögliche Risikoszenarien und wie diese umgangen werden können, erläutert Dr. Stefan Ebener, Strategy & Innovation Manager Automotive & Manufacturing bei NetApp. 

Sicherheitsbedenken sind für die Industrie der größte Hemmschuh bei der Umsetzung von IoT-Projekten, so das Ergebnis einer aktuellen Studie von Ernst & Young in Zusammenarbeit mit Bitkom Research. Das ist nicht verwunderlich, denn schließlich geht es bei der Vernetzung von Maschinen um hochsensible Daten. Cyberkriminelle könnten damit wertvolle Geschäftsgeheimnisse ausspionieren oder die Produktion sabotieren. Mit jedem vernetzten Gerät wächst die Angriffsfläche für Hacker. Diese sind heute oft in gut organisierten Verbrecherbanden unterwegs. Sicherheits-Experten gehen davon aus, dass sich der Untergrund gerade formiert und nach Geschäftsmodellen sucht, mit denen sich Angriffe auf IoT-Geräte zu Geld machen lassen.

Im ersten Quartal 2017 hat im Consumer-Bereich die auf das Internet der Dinge ausgerichtete Schadsoftware Mirai für Furore gesorgt. Sie übernimmt die Kontrolle über online verbundene Geräte und bindet sie in ein Botnet ein, mit dem Angreifer dann zum Beispiel DDoS (Distributed-Denial-of-Service)-Attacken ausführen. Auch der Sicherheitsvorfall, der Ende 2016 die Telekom-Router lahmlegte, war ein solcher Mirai-Botnet-Angriff. Von den Unternehmen, die ihre Produkte mit Sensorik, eingebetteten Systemen und Konnektivität ausgestattet haben, hatte in den letzten zwölf Monaten jedes vierte Unternehmen einen Sicherheitsvorfall. Zu diesem Ergebnis kommt die IDC-Studie „IoT in Deutschland“. Dies verdeutlicht, dass Unternehmen bisher noch unzureichende Schutzmaßnahmen ergriffen haben.

Um IoT-Projekte abzusichern, genügt es nicht, klassische IT-Security-Systeme auf die vernetzten Geräte auszuweiten. Gefragt ist ein umfassendes Sicherheitskonzept, das den kompletten IoT-Prozess abdeckt. Dazu zählt die Sicherheit der Hardware des vernetzten Geräts und seiner Sensoren, die Absicherung am Gateway während der Übertragung und die Security der Daten auf dem Speicher – in der Cloud ebenso wie im firmeneigenen Rechenzentrum. Unternehmen sollten bei den eingesetzten Produkten auf „Security by Design“ achten, dass also Sicherheit schon im Gerät oder in der Software integriert ist. Das geht beispielsweise durch eine Verschlüsselung der Daten oder ein Zertifikats-Management. Wir sehen oft, dass Unternehmen schnell einmal ein Minimalprodukt entwerfen und sich erst nachträglich um die Sicherheit kümmern – wenn überhaupt. Das ist sehr gefährlich. Security muss von Anfang an ein wichtiges Thema sein. Kaum ein Unternehmen im Mittelstand hat aber das Know-how und das Personal, um ein solches Projekt umfänglich abzudecken – von der Edge Security über die Data Center Security bis hin zur Langzeitarchivierung. Deshalb ist es wichtig, mit spezialisierten Beratern zusammenzuarbeiten.

www.netapp.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.
E-Commerce

Account-Übernahme-Angriffe im E-Commerce steigen

Jedes zehnte Kundenkonto ist in Deutschland innerhalb des letzten Jahres von Betrügern übernommen worden – das gibt fast die Hälfte (44 Prozent) von 100 deutschen Online-Händlern an.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!