IoT und 5G: Chancen und Risiken für Unternehmen 

IoT und 5G: Chancen und Risiken für Unternehmen 

Beitrag teilen

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind.

Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks.

Anzeige

IoT-Geräte sind ein Sicherheitsrisiko

Nach Schätzungen des Telekommunikationsriesen Ericsson wird es im Jahr 2022 fast 1,5 Milliarden IoT-Geräte mit Mobilfunkanschluss geben. Für die laufende Transformation von Unternehmen sind diese zweifellos von entscheidender Bedeutung. Denn ihr Beitrag dazu, die Infrastruktur „intelligenter“ zu machen und Daten für weitere Entwicklungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz zu sammeln, ist von unschätzbarem Wert. Das grundsätzliche Problem bei IoT-Devices ist jedoch ihre Sicherheit. Vernetzte Geräte haben oft noch keinerlei Sicherheitsfunktionen, wie z. B. Authentifizierungskontrollen. Und während der Markt boomt und die Unternehmen ihr IoT-Portfolio erweitern, wächst zugleich ihre Angriffsfläche. Angesichts der Berichte über Ransomware, die immer wieder für Schlagzeilen sorgen, müssen Unternehmen dafür sorgen, dass alle Geräte, die ihrer Infrastruktur hinzugefügt werden, absolut sicher sind.

Das Internet der Dinge (IoT) als Ganzes ist kein gut erforschter Technologiebereich und die Erfahrung hat uns gezeigt, dass gerade aus dem Unbekannten viele Bedrohungen auftauchen können. Die Herausforderung wird besonders deutlich, wenn man das Ausmaß des IoT-Marktes betrachtet. Angesichts der vielen Geräte mit unbegrenzter Konnektivität wäre es für Forscher äußerst schwierig, jedes einzelne zu überprüfen und zu kategorisieren.

Angreifer sind dafür bekannt, dass sie ein Unternehmen auf der Suche nach einer geeigneten Schwachstelle von oben bis unten durchkämmen. Zwar ist die IT-Architektur von Unternehmen in der Regel mit fortschrittlichen und ausgeklügelten Sicherheitstools und -richtlinien ausgestattet, die es weitaus schwieriger machen, sie zu überwinden. Doch IoT-Geräte , die nicht über die gleiche Sicherheit verfügen, sind die perfekten Ziele. Sobald sie angegriffen werden, bieten sie Bedrohungsakteuren eine Plattform, um ihren Angriff zu starten und sich lateral durch die Infrastruktur zu bewegen.

Die Auswirkungen von 5G

In der kurzen Zeit, in der 5G weltweit eingeführt wurde, hat es sich zu einer natürlichen Ergänzung für IoT-Geräte entwickelt. Die massive Steigerung von Geschwindigkeit und Kapazität hilft bei der Erfüllung der enormen Anforderungen, wie der Nutzung von Netzwerken und der Erleichterung der Konnektivität rund um die Uhr, ganz zu schweigen von der Fähigkeit, die Skalierungsanforderungen für alle IoT-Devices zu erfüllen. 5G ist also der ideale Ausgangspunkt, um die Unternehmensvernetzung und die Verbindung von Infrastrukturumgebungen, Clouds und IoT-Geräten zu verändern.

Software-Schwachstellen sind jedoch unvermeidlich, und wie der IoT-Markt ist auch 5G noch nicht ausreichend erforscht, als dass Experten ein 100-prozentiges Vertrauen in seine Sicherheit haben könnten. Zero-Day-Angriffe stellen daher eine massive Bedrohung für IoT- und 5G-Anwendungen dar. Genau wie das Internet ist auch 5G kein privates Netzwerk. Wenn also IoT-Geräte mit diesen Netzwerken verbunden werden, vergrößert sich die Angriffsfläche, und sie werden anfällig für laterale Bewegungen.

Sicherheit und Netzwerkleistung müssen im Gleichgewicht sein

Sunil Ravi, Chief Security Architect Versa Networks

Natürlich gehen Sicherheit und Netzwerkleistung nicht Hand in Hand. Wird dem einen zu viel Aufmerksamkeit gewidmet, leidet das andere, was zu erheblichen Auswirkungen auf den Betrieb und die Benutzerfreundlichkeit führt. Es gibt zahllose unternehmenskritische Anwendungen, die auf die Netzwerkleistung angewiesen sind, aber das bedeutet nicht, dass die Sicherheit an zweiter Stelle steht.

Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein gezielter Ansatz. Das Problem einfach mit beliebigen Sicherheitsprodukten zu lösen, ist eine ineffektive Methode und führt wahrscheinlich zu einer Verschwendung von Geld und Zeit. Unternehmen müssen sich mit den spezifischen Problemen befassen, die das Internet der Dinge mit sich bringt, und den Dienst auswählen, der das richtige Maß und die richtige Form der Sicherheit bietet.

SASE kann fehlende IoT-Funktionen kompensieren

Secure Access Service Edge (SASE) hat sich als wertvolles Instrument erwiesen, um die fehlenden Funktionen des IoT zu kompensieren. SASE sorgt für eine engere Verzahnung von Sicherheit und Netzwerkleistung und stellt sicher, dass alle Schwachstellen beseitigt werden, ohne dass die Aufmerksamkeit von Netzwerkbeeinträchtigungen abgelenkt wird. Mit diesem Service können Unternehmen sicherstellen, dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von seiner Größe – den gleichen Umfang an Sicherheits- und Verwaltungsfunktionen erhalten. Neben der Zuweisung von Kontrollen für den Datenzugriff und der Verwendung von Sandboxing zur Isolierung und Analyse verdächtiger Verbindungen trägt SASE zur Verbesserung der Verbindungsgeschwindigkeit und zur Verringerung der Latenz bei. Dank des einheitlichen Software-Stacks müssen die Daten nicht mehr verschiedene Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen.

Das IoT kann wesentlich zur Resilienz eines Unternehmens beitragen, daher ist es wichtig, dass Unternehmen ihr IoT-Ökosystem schützen. Das bedeutet, dass sie von Anfang an in Sicherheit investieren müssen und diese nicht als optionales Add-on betrachten können. Auch wenn nicht jedes IoT-Device von Anfang an sicher ist, können Unternehmen dafür sorgen, dass ihr gesamtes Netzwerk wasserdicht ist.

Mehr bei Versa-Networks.com

 


Über Versa Networks

Versa Networks, der Marktführer im Bereich SASE, kombiniert umfassende Sicherheit, fortschrittliche Netzwerke, SD-WAN mit vollem Funktionsumfang, echte Mandantenfähigkeit und hochentwickelte Analysen über die Cloud, am Standort oder als eine Kombination aus beidem, um die SASE-Anforderungen von kleinen bis extrem großen Unternehmen und Dienstleistern zu erfüllen. Versa SASE ist am Standort, gehostet über von Versa betriebene Dienstleister, in der Cloud und über den vereinfachten, für eine schlanke IT konzipierten Cloud-Service Versa Titan verfügbar.


 

Passende Artikel zum Thema

Ransomware: 2024 fast jedes dritte Unternehmen betroffen

Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei ➡ Weiterlesen

Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht

Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen