Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Beitrag teilen

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken.

Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY.

Anzeige

Höchste IoT-Gefährdung in der Medizin

Zu den Bereichen mit höchster Gefährdung gehören IoT-Geräte und Anlagen in der Medizin (47 Prozent), der kritischen Infrastruktur (45 Prozent) und der Fertigung (39 Prozent). Befragt wurden für den „IoT-Sicherheitsreport 2022“ über 300 Unternehmensvertreter aus der Führungsebene. „Alle Bereiche der Industrie sind verwundbar – denn Hacker nutzen konsequent jeden Schwachpunkt und nicht nur die, die von Industrievertretern gewünscht werden“, sagt Jan Wendenburg. Das besondere Risiko im IoT-Sektor sei dabei, dass jedes Gerät und jede Anlage eine eigene Firmware habe – also eine Software, die das Gerät oder die Anlage selber steuert. Da hier kaum Leitlinien noch verbindliche Vorgaben bestünden, legten viele Hersteller bisher nur wenig Wert auf lückenlose Sicherheit gegen Attacken.

Haftung der Leitungsebene

Der ONEKEY-Chef weist auch auf die zunehmende Haftung von Unternehmensführern hin: „Es ist absehbar, dass in sehr naher Zukunft für Versäumnisse in der IT-Sicherheit unmittelbar die Geschäftsleitung in die Haftung genommen wird“, so Wendenburg. Diese Forderung wurde auch während der Hannover Messe durch den VDE – Verband der Elektrotechnik Elektronik Informationstechnik e. V. – laut gestellt. Daher müsse jeder Bestandteil einer IT-Anlage – allem voran die Software – lückenlos überprüfbar und rückführbar sein, so Wendenburg von ONEKEY. Das auf IT-Security spezialisierte Unternehmen betreibt eine automatisierte Analyseplattform für Betriebssoftware aller Geräte und Anlagen mit einem Netzwerkanschluss, vor allem aber intelligente Steuerungssysteme in der Fertigung, Medizintechnik, kritischen Infrastrukturen und in vielen weiteren industriellen Bereichen.

Hersteller könnten mehr für den Schutz tun

Einig sind sich die befragten Unternehmensvertreter zumindest bei der herstellerseitig gegebenen Sicherheit von IoT-Anlagen: Nur 12 Prozent halten die Maßnahmen zum Hackerschutz für ausreichend, 54 Prozent sehen sie als teilweise ausreichend an, 24 Prozent als nicht ausreichend und 5 Prozent sogar als mangelhaft. „Der Schlüssel zu mehr Sicherheit liegt darin, schon frühzeitig in der Entwicklung von neuen intelligenten Geräten, Anlagen und Maschinen, automatische Sicherheits- und Compliance-Prüfungen zu nutzen. Dabei können auch gleichzeitig automatisiert Software-Stücklisten, sogenannte „Software Bill of Materials“, erzeugt werden. So wird mit wenig Aufwand viel Sicherheit und Transparenz erreicht“, erklärt Jan Wendenburg.

Mehr bei ONEKEY.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen

Aktuelle Zahlen zeigen einen massiven Anstieg an Cyberangriffen. Laut einer Auswertung von Check Point gab es im Zeitraum Q3 2023 ➡ Weiterlesen

Enterprise Passwort-Manager für Mitarbeiter

Eine neue SaaS-Lösung zur Verwaltung persönlicher Passwörter: WALLIX One Enterprise Vault. Der digitale Passwort-Manager lässt sich komfortabel in die alltägliche ➡ Weiterlesen

Lazarus APT zielt mit Backdoor CookiePlus auf nukleare Organisationen

Experten von Kaspersky haben entdeckt, dass Lazarus APT nukleare Organisationen mit einer neuen CookiePlus-Malware ins Visier nimmt. Die neue Backdoor ➡ Weiterlesen

KI und quantensicheres Data Security Center

Da Hybrid-Cloud-, KI- und Quantenrisiken das traditionelle Datensicherheitsparadigma auf den Kopf stellen, bringt IBM das IBM Guardium Data Security Center ➡ Weiterlesen

Cloud Backup & Recovery for Google Workspace

Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google ➡ Weiterlesen

LLM: Tuning-Tool für große Analyse-Sprachmodelle

Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten ➡ Weiterlesen

Verbessertes NDR gegen Ransomware und Malware

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware ➡ Weiterlesen

Die Renaissance USB-basierter Angriffe

USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und dem Gesundheitswesen eingesetzt. Diese Sektoren sind auf USB-Laufwerke ➡ Weiterlesen