IoT-Geräte sicher vernetzen

IoT-Geräte sicher vernetzen

Beitrag teilen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte zu schützen.

Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreichen. Leider verfügen die meisten bestehenden IoT-Sicherheitslösungen über keinerlei integrierte Präventions- oder Durchsetzungsmaßnahmen. Sie verwenden oft veraltete, signaturbasierte Erkennungsmethoden, die sich auf bekannte Geräte konzentrieren. Unzureichende IoT-Sicherheit war ein Faktor bei mehreren spektakulären Sicherheitsvorfällen in den letzten Jahren, darunter bei SolarWinds und Colonial Pipeline, deren Behebung letztlich Milliardensummen gekostet hat.

Anzeige

IoT-bezogene Angriffe sind häufig

Der 2023 IoT Security Benchmark Report von Palo Alto Networks in Zusammenarbeit mit Starfleet Research zeigt, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte vor bekannten und unbekannten Bedrohungen zu schützen. Der Bericht wurde von Starfleet Research entwickelt, einem weltweit führenden Unternehmen im Bereich Benchmarking von Best Practices bei technologiegestützten Geschäftsinitiativen. Ein Team von Fachexperten setzte primäre und sekundäre Forschungstechniken ein, die IT- und Cybersicherheitsleiter, IT-Mitarbeiter und andere Branchenexperten mit Erfahrungen aus erster Hand mit IoT-Sicherheit in ihren Unternehmen einbezog. 81 Prozent der Sicherheitsverantwortlichen gaben dabei an, dass ihre Unternehmen im letzten Jahr einen IoT-bezogenen Angriff erlebt haben. Im Folgenden sind einige weitere wichtige Ergebnisse der Studie aufgeführt.

Größe und Umfang des IoT in verschiedenen Branchen

Die Zahl der angeschlossenen Netzwerkgeräte in Unternehmensnetzwerken hat sich von durchschnittlich 700 Geräten im Jahr 2020 auf mehr als 3.000 Geräte im Jahr 2022 erhöht. Experten sind sich einig, dass diese Zahl in allen Branchen weiter exponentiell ansteigen wird. Die Verwendung von IoT-Geräten in einer Reihe von Sektoren umfasst verschiedene Anwendungsfälle.

  • Gesundheitswesen: tragbare Geräte (z. B. Fitness-Tracker, Smartwatches), Herzschrittmacher, Blutdruckmessgeräte, vernetzte Krankenhausgeräte (z. B. MRT-Geräte, Röntgengeräte).
  • Fertigung: RFID-Etiketten, Sensoren, Kameras, Steuerungen.
  • Gastgewerbe: intelligente Schlösser, Thermostate, sensorgestützte Beleuchtung, Energiemanagementsysteme.
  • Einzelhandel: Beacons, interaktive Displays, vernetzte Umkleidekabinen, vernetzte Verpackungen
  • Finanzdienstleistungen: Geldautomatensensoren, NFC-betriebene Geräte (z. B. Smartphones, Smartwatches), CCTV-Kameras, Authentifizierungs-Tools.
  • Behörden: Verkehrsüberwachung, Überwachung der Luftqualität, Verkehrssicherheit, intelligente Mülleimer, intelligente Wasserzähler.

Die dunkle Seite des schnellen IoT-Wachstums

Die Risiken, die vernetzte Geräte mit sich bringen, drohen die Vorteile, die sich aus der Steigerung von Produktivität, Effizienz und Umsatz ergeben, zunichte zu machen. Die Hersteller von IoT-Geräten haben bislang nicht immer alles getan, um sie zu schützen. So sind 86 Prozent der Sicherheitsverantwortlichen der Meinung, dass die Hersteller ihre IoT-Geräte „schlecht“ oder „sehr schlecht“ vor Angriffen schützen. IoT-Geräte werden von den Herstellern oft mit Blick auf die Bequemlichkeit entwickelt, was manchmal auf Kosten der Sicherheit geht. Kurz gesagt, IoT-Geräte werden oft mit Schwachstellen ausgeliefert, laufen mit nicht unterstützten Betriebssystemen, sind schwer zu patchen und haben keine Verschlüsselung der Kommunikation. IoT-Geräte sind damit anfällig für Angriffe mittleren oder hohen Schweregrads.

Herausforderungen beim Schutz vernetzter Geräte

Das Verständnis der Herausforderungen, mit denen Unternehmen bei der Sicherung von IoT-Geräten konfrontiert sind, hilft bei der Auswahl von Lösungen. Im Folgenden sind einige der am häufigsten genannten Herausforderungen aufgeführt:

  • Komplexität der Ökosysteme vernetzter Geräte
  • Unmöglichkeit, vollständige Transparenz zu erlangen
  • Unterschiedliche Sicherheitsstufen
  • Unzureichende Sicherheitsfunktionen
  • Fehlende Netzwerksegmentierung
  • Unverschlüsselte Daten
  • Begrenzte Sicherheitsstandards
  • Compliance-Anforderungen
  • Unzureichende zeitliche und finanzielle Ressourcen

Um diese Herausforderungen zu bewältigen, müssen Unternehmen ihre Sicherheitsstrategie neu überdenken. Vernetzte Geräte müssen in Sicherheitsrahmenwerke integriert werden, um diese risikoreichen Lücken zu schließen und Schwachstellen in einer wachsenden Angriffsfläche zu minimieren.

Zero-Trust-Ansatz und Gerätesicherheit

In einem Zero-Trust-System muss ein Unternehmen alle Geräte und Benutzer verifizieren und authentifizieren, bevor es ihnen Zugriff auf Ressourcen gewährt. Der Zero-Trust-Ansatz für die IoT-Sicherheit schützt ein Unternehmen, indem er implizites Vertrauen eliminiert und jede Phase der digitalen Interaktion kontinuierlich überprüft. Bei Zero Trust wird keinem Gerät oder Benutzer automatisch vertraut, unabhängig davon, ob er sich innerhalb oder außerhalb eines Netzwerks befindet. Zero Trust bietet ein praktikables und effektives Sicherheitsparadigma, das zum Schutz der Hunderttausenden von vernetzten Geräten eingesetzt werden kann, die in den Ökosystemen von Unternehmen eingesetzt werden.

Wie Branchenführer vernetzte Geräte schützen

Erfolgreiche IoT-Sicherheitsstrategien beruhen auf einem Zero-Trust-Ansatz. Die Strategie sollte außerdem eine speziell entwickelte IoT-Sicherheitslösung in bestehende Sicherheitssysteme integrieren, wie z. B. Plattformen zum Schutz von Endgeräten sowie Systeme zur Erkennung von und Reaktion auf Eindringlinge.

Branchenführende Unternehmen implementieren eine IoT-Sicherheitslösung, die maschinelles Lernen einsetzt, um Schwachstellen und verdächtige Aktivitäten zu erkennen, selbst solche, die nie zuvor gesehen wurden. Darüber hinaus läuft die IoT-Sicherheit kontinuierlich, mit automatisierter Zero-Trust-Sicherheit und wird auf einer hoch skalierbaren Cloud-Architektur bereitgestellt. Zu den weiteren Funktionen der branchenführenden IoT-Sicherheitslösung gehören:

  • Fähigkeit, alle – bekannten und unbekannten – IoT-Geräte im Netzwerk zu erkennen
  • Funktionen zur Bewertung der Compliance
  • Analyse des Geräteverhaltens zur Erstellung von Baselines und Erkennung anomaler Aktivitäten
  • Schutz vor bekannten, unbekannten und Zero-Day-Bedrohungen
  • Empfehlungen und Durchsetzungsfunktionen für Richtlinien für den am wenigsten privilegierten Zugriff
  • Einfache Integration mit anderen Sicherheits- und IT-Systemen

Die Vorteile von vernetzten Geräten risikofrei nutzen

Palo Alto Networks kommt zu folgendem Fazit: Unternehmen aus verschiedenen Branchen haben durch den Einsatz von IoT-Geräten ihre Produktivität, Effizienz und ihren Umsatz gesteigert. Wenn sich die Verantwortlichen die Zeit nehmen, die IoT-Sicherheit, die Herausforderungen und die von Branchenführern eingesetzten Lösungen zu verstehen, können sie die Vorteile vernetzter Geräte nutzen und gleichzeitig die Risiken minimieren.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen