VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

IoT SicherheitDas Internet der Dinge (Internet of Things (IoT) ist nicht mehr aufzuhalten. Das ist grundsätzlich keine schlechte Sache. Das Internet der Dinge kann großen wie kleineren Unternehmen und Behörden enorme Vorteile bringen. Das Potenzial für Einblicke in Echtzeit, erweiterte Big Data Analytics und hochwertige Business Intelligence ist praktisch unbegrenzt.

Nichtsdestotrotz müssen Unternehmensführer und Entscheidungsträger erkennen, dass es durchaus kein einfacher Prozess ist, IoT einzubeziehen. Der hohe Vernetzungsgrad bietet neue Möglichkeiten, schafft aber auch neue Schwachstellen. Diese Schwachstellen sind ein Problem für Nutzer wie Anbieter von IoT-Lösungen und -Geräten. Was das für die betreffenden Gruppen heißt, sehen wir uns im Folgenden genauer an.

Verbraucher

Selbst die einfachsten Haushaltsartikel werden zunehmend Internet-fähig. Nehmen wir zum Beispiel, Lifx und seine intelligente Glühbirne. Ein hervorragendes Beispiel für das IoT: Diese intelligente Leuchte verbindet sich mit den WLAN-Netzwerken der Besitzer, sodass sie die Beleuchtung Ihrer Häuser über Smartphone oder Tablet steuern können. Ein Beratungsunternehmen für Cybersicherheit hat aber bereits nachgewiesen, dass es möglich ist, eine Sicherheitslücke in Lifx auszunutzen und sich Zugang zum WLAN-Netzwerk eines Benutzers zu verschaffen. Obwohl dies nur eine Demonstration und kein echter Cyberangriff war, zeigt das dennoch: Es gibt eine neue Realität. Mit der Ausdehnung des IoT braucht selbst eine Glühbirne Cybersicherheit.

Die größten Probleme:

  • Heimnetzwerke schützen: Bösartige Angriffe (z.B. das Hacken eines schlüssellosen Zugangsgeräts (keyless entry) wie eines Garagentoröffners oder jedes andere Home-System, das mit dem WLAN verbunden ist).
  • Unternehmen: Mit der Ausbreitung des IoT werden Unternehmen unweigerlich mehr miteinander verbundene Geräte verwenden. Nicht behobene Schwachstellen auf diesen Rechnern können und werden direkt zu verheerenden Fällen von Datenmissbrauch und anderen Datenschutzvorfällen führen.

Unternehmen müssen deshalb zunächst ihre IoT-Kontaktpunkte identifizieren. Seinem Wesen nach schafft das IoT eine große Anzahl dieser Punkte. Jeder einzelne kann potenziell als Zugang für einen feindlichen Cyberangriff dienen. Denken Sie an das Beispiel der intelligenten Glühbirne. Jede Firma, die die Vorteile des IoT nutzen will, braucht gründliche Kenntnis davon, wo diese Schwachstellen entstehen können.

Die größten Probleme:

  • Schutz sensibler interner Informationen
  • Bösartige Angriffe über ungesicherte Geräte

Anbieter/Hersteller von IoT-Lösungen

Offensichtlich könnte ein Missbrauch, wie der oben beschriebene bei Lifx, schwerwiegende Folgen für den Hausbesitzer haben. Aber der Lösungsanbieter selbst dürfte überproportional mehr von IoT-Sicherheitslücken betroffen sein.
Verbraucher sind sich heutzutage bewusst wie wichtig es ist Identitäten zu schützen - sie wissen, dass sie vorsichtig mit ihren sensiblen Daten umgehen müssen, um einen möglichen Identitätsdiebstahl oder Betrug zu vermeiden. Und ein großer Teil dieser Vorsichtsmaßnahmen besteht darin, Unternehmen zu meiden, bei denen Datenmissbrauch oder andere Sicherheitsvorfälle bekannt geworden sind. Ruf und Umsatz einer Firma, die IoT-fähige Geräte anbietet, würden nachhaltig beschädigt, wenn derartige Sicherheitsmängel ans Licht kommen.

Unternehmen, die IoT-fähige Produkte und Dienste anbieten, müssen die Zugangspunkte kennen, die ihre Produkte schaffen. Und sie müssen diese Informationen klar an potenzielle Kunden vermitteln.

Die größten Probleme:

  • Vermeiden bösartiger Angriffe über IoT-fähige Geräte
  • Kommunikation von Schwachstellen an Kunden
  • Behandeln von Sicherheitsproblemen auf Produktionsebene

Neue Sicherheitsansätze

Mit den prognostizierten 50 Milliarden "Dingen" des Internets, die den Markt in den nächsten 5-6 Jahren überschwemmen werden, müssen IoT-Unternehmen Sicherheitsprobleme von Beginn des Entwicklungsprozesses an bedenken. Das betrifft sämtliche der hier erläuterten potenziellen Risiken.  

www.globalsign.com

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security