IoT-Geräte sicher vernetzen

IoT-Geräte sicher vernetzen

Beitrag teilen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte zu schützen.

Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreichen. Leider verfügen die meisten bestehenden IoT-Sicherheitslösungen über keinerlei integrierte Präventions- oder Durchsetzungsmaßnahmen. Sie verwenden oft veraltete, signaturbasierte Erkennungsmethoden, die sich auf bekannte Geräte konzentrieren. Unzureichende IoT-Sicherheit war ein Faktor bei mehreren spektakulären Sicherheitsvorfällen in den letzten Jahren, darunter bei SolarWinds und Colonial Pipeline, deren Behebung letztlich Milliardensummen gekostet hat.

Anzeige

IoT-bezogene Angriffe sind häufig

Der 2023 IoT Security Benchmark Report von Palo Alto Networks in Zusammenarbeit mit Starfleet Research zeigt, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte vor bekannten und unbekannten Bedrohungen zu schützen. Der Bericht wurde von Starfleet Research entwickelt, einem weltweit führenden Unternehmen im Bereich Benchmarking von Best Practices bei technologiegestützten Geschäftsinitiativen. Ein Team von Fachexperten setzte primäre und sekundäre Forschungstechniken ein, die IT- und Cybersicherheitsleiter, IT-Mitarbeiter und andere Branchenexperten mit Erfahrungen aus erster Hand mit IoT-Sicherheit in ihren Unternehmen einbezog. 81 Prozent der Sicherheitsverantwortlichen gaben dabei an, dass ihre Unternehmen im letzten Jahr einen IoT-bezogenen Angriff erlebt haben. Im Folgenden sind einige weitere wichtige Ergebnisse der Studie aufgeführt.

Größe und Umfang des IoT in verschiedenen Branchen

Die Zahl der angeschlossenen Netzwerkgeräte in Unternehmensnetzwerken hat sich von durchschnittlich 700 Geräten im Jahr 2020 auf mehr als 3.000 Geräte im Jahr 2022 erhöht. Experten sind sich einig, dass diese Zahl in allen Branchen weiter exponentiell ansteigen wird. Die Verwendung von IoT-Geräten in einer Reihe von Sektoren umfasst verschiedene Anwendungsfälle.

  • Gesundheitswesen: tragbare Geräte (z. B. Fitness-Tracker, Smartwatches), Herzschrittmacher, Blutdruckmessgeräte, vernetzte Krankenhausgeräte (z. B. MRT-Geräte, Röntgengeräte).
  • Fertigung: RFID-Etiketten, Sensoren, Kameras, Steuerungen.
  • Gastgewerbe: intelligente Schlösser, Thermostate, sensorgestützte Beleuchtung, Energiemanagementsysteme.
  • Einzelhandel: Beacons, interaktive Displays, vernetzte Umkleidekabinen, vernetzte Verpackungen
  • Finanzdienstleistungen: Geldautomatensensoren, NFC-betriebene Geräte (z. B. Smartphones, Smartwatches), CCTV-Kameras, Authentifizierungs-Tools.
  • Behörden: Verkehrsüberwachung, Überwachung der Luftqualität, Verkehrssicherheit, intelligente Mülleimer, intelligente Wasserzähler.

Die dunkle Seite des schnellen IoT-Wachstums

Die Risiken, die vernetzte Geräte mit sich bringen, drohen die Vorteile, die sich aus der Steigerung von Produktivität, Effizienz und Umsatz ergeben, zunichte zu machen. Die Hersteller von IoT-Geräten haben bislang nicht immer alles getan, um sie zu schützen. So sind 86 Prozent der Sicherheitsverantwortlichen der Meinung, dass die Hersteller ihre IoT-Geräte „schlecht“ oder „sehr schlecht“ vor Angriffen schützen. IoT-Geräte werden von den Herstellern oft mit Blick auf die Bequemlichkeit entwickelt, was manchmal auf Kosten der Sicherheit geht. Kurz gesagt, IoT-Geräte werden oft mit Schwachstellen ausgeliefert, laufen mit nicht unterstützten Betriebssystemen, sind schwer zu patchen und haben keine Verschlüsselung der Kommunikation. IoT-Geräte sind damit anfällig für Angriffe mittleren oder hohen Schweregrads.

Herausforderungen beim Schutz vernetzter Geräte

Das Verständnis der Herausforderungen, mit denen Unternehmen bei der Sicherung von IoT-Geräten konfrontiert sind, hilft bei der Auswahl von Lösungen. Im Folgenden sind einige der am häufigsten genannten Herausforderungen aufgeführt:

  • Komplexität der Ökosysteme vernetzter Geräte
  • Unmöglichkeit, vollständige Transparenz zu erlangen
  • Unterschiedliche Sicherheitsstufen
  • Unzureichende Sicherheitsfunktionen
  • Fehlende Netzwerksegmentierung
  • Unverschlüsselte Daten
  • Begrenzte Sicherheitsstandards
  • Compliance-Anforderungen
  • Unzureichende zeitliche und finanzielle Ressourcen

Um diese Herausforderungen zu bewältigen, müssen Unternehmen ihre Sicherheitsstrategie neu überdenken. Vernetzte Geräte müssen in Sicherheitsrahmenwerke integriert werden, um diese risikoreichen Lücken zu schließen und Schwachstellen in einer wachsenden Angriffsfläche zu minimieren.

Zero-Trust-Ansatz und Gerätesicherheit

In einem Zero-Trust-System muss ein Unternehmen alle Geräte und Benutzer verifizieren und authentifizieren, bevor es ihnen Zugriff auf Ressourcen gewährt. Der Zero-Trust-Ansatz für die IoT-Sicherheit schützt ein Unternehmen, indem er implizites Vertrauen eliminiert und jede Phase der digitalen Interaktion kontinuierlich überprüft. Bei Zero Trust wird keinem Gerät oder Benutzer automatisch vertraut, unabhängig davon, ob er sich innerhalb oder außerhalb eines Netzwerks befindet. Zero Trust bietet ein praktikables und effektives Sicherheitsparadigma, das zum Schutz der Hunderttausenden von vernetzten Geräten eingesetzt werden kann, die in den Ökosystemen von Unternehmen eingesetzt werden.

Wie Branchenführer vernetzte Geräte schützen

Erfolgreiche IoT-Sicherheitsstrategien beruhen auf einem Zero-Trust-Ansatz. Die Strategie sollte außerdem eine speziell entwickelte IoT-Sicherheitslösung in bestehende Sicherheitssysteme integrieren, wie z. B. Plattformen zum Schutz von Endgeräten sowie Systeme zur Erkennung von und Reaktion auf Eindringlinge.

Branchenführende Unternehmen implementieren eine IoT-Sicherheitslösung, die maschinelles Lernen einsetzt, um Schwachstellen und verdächtige Aktivitäten zu erkennen, selbst solche, die nie zuvor gesehen wurden. Darüber hinaus läuft die IoT-Sicherheit kontinuierlich, mit automatisierter Zero-Trust-Sicherheit und wird auf einer hoch skalierbaren Cloud-Architektur bereitgestellt. Zu den weiteren Funktionen der branchenführenden IoT-Sicherheitslösung gehören:

  • Fähigkeit, alle – bekannten und unbekannten – IoT-Geräte im Netzwerk zu erkennen
  • Funktionen zur Bewertung der Compliance
  • Analyse des Geräteverhaltens zur Erstellung von Baselines und Erkennung anomaler Aktivitäten
  • Schutz vor bekannten, unbekannten und Zero-Day-Bedrohungen
  • Empfehlungen und Durchsetzungsfunktionen für Richtlinien für den am wenigsten privilegierten Zugriff
  • Einfache Integration mit anderen Sicherheits- und IT-Systemen

Die Vorteile von vernetzten Geräten risikofrei nutzen

Palo Alto Networks kommt zu folgendem Fazit: Unternehmen aus verschiedenen Branchen haben durch den Einsatz von IoT-Geräten ihre Produktivität, Effizienz und ihren Umsatz gesteigert. Wenn sich die Verantwortlichen die Zeit nehmen, die IoT-Sicherheit, die Herausforderungen und die von Branchenführern eingesetzten Lösungen zu verstehen, können sie die Vorteile vernetzter Geräte nutzen und gleichzeitig die Risiken minimieren.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen