Home » News » Security Management » Wie sich das IoT unternehmensgerecht sichern lässt

Wie sich das IoT unternehmensgerecht sichern lässt

Die Popularität des Internet of Things (IoT) nimmt rasant zu, doch viele Unternehmen unterschätzen die damit verbundenen Risiken. Tatsächlich sind viele dieser smarten Geräte alarmierend schlecht abgesichert. Daher sollten Unternehmen proaktiv sicherstellen, dass sie mit ihrem IoT nicht zur Zielscheibe von Angriffen werden. Die Grundprinzipien hierfür sind keineswegs kompliziert.

2 Min. Lesezeit
Futuristische digitale Grafik mit einer leuchtend blauen kreisförmigen Oberfläche, die in der Mitte den Text „IoT“ zeigt und veranschaulicht, wie „Wie sich das IoT unternehmensgerecht sichern lässt“, umgeben von abstrakten technologischen Elementen auf dunklem Hintergrund.
Foto: ©AdobeStock/putilov_denis

Viele Unternehmen wählen IoT-Geräte hauptsächlich nach ihren Funktionen aus und vernachlässigen dabei oft dedizierte Sicherheitsmaßnahmen. Dies gefährdet nicht nur die Sicherheit des Unternehmens selbst, sondern auch die anderer, da Cyberkriminelle gekaperte IoT-Geräte häufig in riesigen Botnets für DDoS-Attacken oder Spam- und Phishing-Kampagnen verwenden. Darüber hinaus nutzen sie diese Geräte, um andere Systeme in der Unternehmensinfrastruktur zu kompromittieren und sensible Daten zu stehlen. Es ist daher nicht überraschend, dass einige Sicherheitsexperten humorvoll bemerken, dass „IoT“ eigentlich für „Internet of Threats“ steht.

Aber was macht IoT-Geräte aus sicherheitstechnischer Sicht so problematisch? Einerseits gibt es erhebliche Sicherheitslücken, die oft leicht ausgenutzt werden können, da viele Hersteller bei der Entwicklung grundlegende Sicherheitspraktiken ignorieren, während sie sich auf die Einführung neuer Funktionen konzentrieren. Unverschlüsselte Verbindungen, offene Ports und vordefinierte Zugangsdaten sind in der IoT-Welt leider keine Seltenheit. Hinzu kommt, dass viele Hersteller keine Updates bereitstellen, um diese Schwachstellen zu beheben. Stattdessen legen sie den Fokus auf die Entwicklung neuer Geräte, um Marktanteile zu gewinnen.

Andererseits sind IoT-Geräte oft schwerer zu verwalten als herkömmliche IT-Systeme. Unternehmen können nicht die gewohnten Systemmanagement-Tools nutzen, Sicherheitssoftware installieren oder den Status der Geräte angemessen überwachen. Dadurch werden kompromittierte Geräte oft erst spät entdeckt, und Angreifer haben ausreichend Zeit, um Schaden anzurichten und sich innerhalb der Infrastruktur auszubreiten.

Die gute Nachricht ist, dass Unternehmen den Gefahren des IoT nicht hilflos ausgeliefert sind. Sie können die bewährten Sicherheitskonzepte, die sie bereits in ihrer IT-Umgebung anwenden, einfach auf die IoT-Welt ausdehnen. Dies beginnt mit einer sorgfältigen Auswahl der Geräte, bei der nicht nur Funktionen und Preis berücksichtigt werden, sondern auch Aspekte wie regelmäßige Updates, Sicherheit von Anfang an und die Möglichkeit zur lokalen Verwaltung und Datenspeicherung. Es ist wichtig, granulare Berechtigungskonzepte zu prüfen und zu gewährleisten, dass die Geräte in die bestehende Benutzer- und Rechteverwaltung integriert werden können.

Darüber hinaus sollten Unternehmen aktive Sicherheitsmaßnahmen ergreifen, darunter Schwachstellenmanagement und zügige Installation verfügbarer Updates, um Sicherheitslücken zu schließen. Cyberkriminelle suchen oft nach bekannten, aber ungepatchten Schwachstellen, da für diese oft effektive Exploits oder Angriffstools verfügbar sind. Mit dem Ansatz des „Zero Trust“ lassen sich Sicherheitsrisiken im IoT weiter minimieren, da er die Netzwerkeinschränkung für IoT-Geräte, minimale Berechtigungen und eine strenge Authentifizierung aller Zugriffe ermöglicht.

Um Angriffe auf IoT-Umgebungen zu erkennen, ist eine intensive Überwachung des Datenverkehrs der Geräte unerlässlich. Auf diese Weise können Unternehmen verdächtiges Kommunikationsverhalten frühzeitig erkennen und Gegenmaßnahmen ergreifen, wie beispielsweise die Isolierung betroffener Geräte. Ein eigenes Security Operations Center (SOC) oder die Beauftragung eines auf Managed Detection and Response (MDR) spezialisierten Dienstleisters sind geeignete Optionen für das Monitoring. Letztendlich beginnt die Sicherheit im IoT beim Gerätehersteller, endet jedoch nicht dort.

Unternehmen müssen ihrer Verantwortung gerecht werden, um sicherzustellen, dass ihre IoT-Umgebungen geschützt sind und die Anzahl ungesicherter Geräte nicht weiter steigt. Angesichts von bald 55 Milliarden vernetzten IoT-Geräten bieten sich Cyberkriminellen zahlreiche Angriffsmöglichkeiten, und mit jedem übernommenen IoT-Gerät wächst die Schlagkraft ihrer Botnets und die Intensität ihrer Angriffe.

Ein Mann mit Bart und kurzen Haaren, der einen dunklen Blazer über einem karierten Hemd trägt, lächelt vor einem schlichten Hintergrund selbstbewusst in die Kamera und denkt vielleicht darüber nach, wie sich das IoT unternehmensgerecht sichern lässt.
Foto: NTT

Sebastian Ganschow, Director Cybersecurity Solutions bei NTT Ltd. in Deutschland

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...