5-Sicherheitsbedrohungen-von-IoT-für-Unternehmen-2Sie wissen wahrscheinlich bereits, dass IoT einige sehr große neue Sicherheitsherausforderungen für Ihre IT-Abteilung mit sich bringt. Zusammen mit dem Leistungsversprechen von IoT gibt es bei Unternehmen und Experten viele Bedenken darüber, was aus Sicherheitssicht passiert, wenn so viele Geräte plötzlich dem Unternehmensnetzwerk hinzugefügt werden. Weniger bekannt ist, woher die Bedrohungen kommen und was dagegen zu tun ist.

Aktuelle Regelwerke für IT-Sicherheitsmaßnahmen sind ein guter Ausgangspunkt, um einige Angriffe zu managen und einige häufige Schwachstellen zu beheben, aber die Kombination der Angriffsvektoren ist für IoT unterschiedlich, und die Sicherheitsmodelle der Unternehmen müssen sich entsprechend anpassen.


1. Überstürzte Implementierungen

Der erste Bereich, den Sie sich ansehen sollten, sind Sicherheitslücken, die bei der ersten Bereitstellung entstehen.

Enge Terminvorgaben und mangelndes internes Wissen, gepaart mit komplexen Dokumentations- und Bereitstellungsprozessen, können oft zu unsicheren Implementierungen führen.

Ein Teil des Problems ist der Mangel an angemessener Ausbildung der IT-Mitarbeiter, da das Internet der Dinge mehrere neue IT-Herausforderungen mit sich bringt.
Die Implementierung von IoT und die sichere Bereitstellung von IoT kann eine andere Expertise und andere Verfahren erfordern als die traditionellen Skillsets, die die Bereitstellung der physischen, alten Version der Technik regeln. Die Auswirkungen von Geschäftsprozessen und -abläufen müssen berücksichtigt und bewertet werden, ebenso wie die technischen Fertigkeiten für die richtige Konfiguration und die Reduzierung der Bedrohung durch digitale Risiken, wenn sie in der IT-Umgebung platziert werden.

2. Offene Geräte

Mangelnder Zugriffsschutz auf physische Geräte ist auch eine große Sicherheitsherausforderung für IoT, die Unternehmen sorgfältig beachten sollten.. Dazu gehört auch, dass es standardmäßig oft keine Passwortsperre gibt.

Immer ein Passwort oder einen biometrischen Scan voraussetzen, um ein Gerät freizuschalten oder Zugang zu erhalten. IT-Abteilungen konzentrieren sich typischerweise auf die Netzwerksicherheit, wenn es um IoT geht, aber ebenso entscheidend ist die Gerätesicherheit.

Achten Sie auf Geräte im Einsatz, die diesen Schutz nicht bieten können, und ersetzen Sie diese Geräte entweder für Modelle mit besserer Sicherheit oder verstärken Sie andere Sicherheitsvorkehrungen, um diese zu kompensieren, wie z.B. Zonenumzäunungen um einzelne Geräte herum.

3. Altsysteme

Legacy spielt in zweierlei Hinsicht eine Rolle, wenn es um erhöhte Sicherheitsherausforderungen geht. Erstens besteht die Herausforderung darin, dass die IoT-Software oft eine lange Haltbarkeitsdauer hat, da sie mit Geräten im Einsatz verbunden ist, die nicht häufig ausgetauscht werden. Zweitens werden Schwachstellen in Legacy-Systemen verstärkt, wenn sie mit der neueren IoT-Umgebung kombiniert werden.

IoT-Geräte werden in der Regel wesentlich länger eingesetzt als typische Anwendungen. Die höheren Investitionskosten physischer Geräte bedeuten in der Regel, dass ihre Lebensdauer länger ist als die einer typischen Software.

Dies kann eine erhebliche Sicherheitsbedrohung darstellen, da diese Systeme über die Lebensdauer des Hersteller-Supports für das Gerät hinaus aktiv bleiben können.

Viele der Systeme, die die Anlagen verwalten, sind veraltet. Diese alten Systeme haben eingebettete Schwachstellen aufgrund veralteter und nicht unterstützter Softwareversionen. Damit sind sie leichte Ziele. Dies ist ein erhöhtes Risiko für den Geschäftsbetrieb. Aber mit der Einführung des Internet der Dinge steigt auch das Risiko, das mit den alten Systemen verbunden ist.

4. Das falsche Sicherheitsmodell

Fernseher, Türschlösser, Beleuchtung, Beschilderung und Thermometer sind nicht die einzigen angeschlossenen Geräte. Unternehmen nutzen die IoT-Technologie auch innerhalb der Produktionsstätte, um Einblicke in den Betrieb und die Produktion zu gewinnen. Ein Problem, das es zu beachten gilt, ist die Anwendung des falschen Sicherheitsmodells; traditionelle Sicherheitskontrollen funktionieren in industriellen Umgebungen nicht.

Diese beiden Umgebungen, in denen Unternehmen IoT einsetzen, sind unterschiedlich, und Unternehmen können nicht dieselben Techniken und Kontrollen verwenden, um sie abzusichern. Die einzigartigen Eigenschaften jeder Umgebung müssen bei der Sicherung des Internet der Dinge berücksichtigt werden.

5. Software-Aktualisierungen

Das Aktualisieren von Software und das Anwenden von Sicherheitspatches ist eine der grundlegendsten IT-Sicherheitspraktiken. Bei angeschlossenen Geräten sind die Hersteller jedoch entweder langsam beim Patchen bekannter Schwachstellen oder die Firmen wenden sie nur langsam an. Das macht Software-Updates zu einem wichtigen Sicherheitsbereich, den es zu überwachen und zu adressieren gilt.

Firmware auf IoT-Geräten kann ein erschreckender und potenziell unzuverlässiger Prozess sein. Es ist schwierig für Unternehmen, ihre gesamte IoT-Infrastruktur auf dem neuesten Stand zu halten. Häufig überspringen sie Releases und aktualisieren nur sporadisch.”

Eine Lösung sind automatische Updates, die auf Geräte übertragen werden können, Funktionen, die für die IoT-Sicherheit von entscheidender Bedeutung sind, aber allzu oft nicht vorhanden sind.

IoT-Endpunkte müssen über einen Mechanismus für Updates verfügen, um sicherzustellen, dass neue Versionen und Patches angewendet werden können.

Dies sind einige der wichtigsten Bereiche, die es zu beobachten gilt. Aber sie sind nicht die einzigen. Das Internet der Dinge schafft neue Geschäftsmöglichkeiten – aber auch neue Kopfschmerzen.

Ihr IT-Dienstleister in Hamburg

Ihr IT-Dienstleister in Hamburg

Wir sind der IT-Partner für Unternehmen mit 5-150 Mitarbeiter im Großraum Hamburg. Weitere Informationen über uns finden Sie hier
Ihr IT-Dienstleister in Hamburg

Kommentarbereich geschlossen.