IoT und 5G: Chancen und Risiken für Unternehmen 

IoT und 5G: Chancen und Risiken für Unternehmen 
Anzeige

Beitrag teilen

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind.

Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks.

Anzeige

IoT-Geräte sind ein Sicherheitsrisiko

Nach Schätzungen des Telekommunikationsriesen Ericsson wird es im Jahr 2022 fast 1,5 Milliarden IoT-Geräte mit Mobilfunkanschluss geben. Für die laufende Transformation von Unternehmen sind diese zweifellos von entscheidender Bedeutung. Denn ihr Beitrag dazu, die Infrastruktur „intelligenter“ zu machen und Daten für weitere Entwicklungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz zu sammeln, ist von unschätzbarem Wert. Das grundsätzliche Problem bei IoT-Devices ist jedoch ihre Sicherheit. Vernetzte Geräte haben oft noch keinerlei Sicherheitsfunktionen, wie z. B. Authentifizierungskontrollen. Und während der Markt boomt und die Unternehmen ihr IoT-Portfolio erweitern, wächst zugleich ihre Angriffsfläche. Angesichts der Berichte über Ransomware, die immer wieder für Schlagzeilen sorgen, müssen Unternehmen dafür sorgen, dass alle Geräte, die ihrer Infrastruktur hinzugefügt werden, absolut sicher sind.

Das Internet der Dinge (IoT) als Ganzes ist kein gut erforschter Technologiebereich und die Erfahrung hat uns gezeigt, dass gerade aus dem Unbekannten viele Bedrohungen auftauchen können. Die Herausforderung wird besonders deutlich, wenn man das Ausmaß des IoT-Marktes betrachtet. Angesichts der vielen Geräte mit unbegrenzter Konnektivität wäre es für Forscher äußerst schwierig, jedes einzelne zu überprüfen und zu kategorisieren.

Anzeige

Angreifer sind dafür bekannt, dass sie ein Unternehmen auf der Suche nach einer geeigneten Schwachstelle von oben bis unten durchkämmen. Zwar ist die IT-Architektur von Unternehmen in der Regel mit fortschrittlichen und ausgeklügelten Sicherheitstools und -richtlinien ausgestattet, die es weitaus schwieriger machen, sie zu überwinden. Doch IoT-Geräte , die nicht über die gleiche Sicherheit verfügen, sind die perfekten Ziele. Sobald sie angegriffen werden, bieten sie Bedrohungsakteuren eine Plattform, um ihren Angriff zu starten und sich lateral durch die Infrastruktur zu bewegen.

Die Auswirkungen von 5G

In der kurzen Zeit, in der 5G weltweit eingeführt wurde, hat es sich zu einer natürlichen Ergänzung für IoT-Geräte entwickelt. Die massive Steigerung von Geschwindigkeit und Kapazität hilft bei der Erfüllung der enormen Anforderungen, wie der Nutzung von Netzwerken und der Erleichterung der Konnektivität rund um die Uhr, ganz zu schweigen von der Fähigkeit, die Skalierungsanforderungen für alle IoT-Devices zu erfüllen. 5G ist also der ideale Ausgangspunkt, um die Unternehmensvernetzung und die Verbindung von Infrastrukturumgebungen, Clouds und IoT-Geräten zu verändern.

Software-Schwachstellen sind jedoch unvermeidlich, und wie der IoT-Markt ist auch 5G noch nicht ausreichend erforscht, als dass Experten ein 100-prozentiges Vertrauen in seine Sicherheit haben könnten. Zero-Day-Angriffe stellen daher eine massive Bedrohung für IoT- und 5G-Anwendungen dar. Genau wie das Internet ist auch 5G kein privates Netzwerk. Wenn also IoT-Geräte mit diesen Netzwerken verbunden werden, vergrößert sich die Angriffsfläche, und sie werden anfällig für laterale Bewegungen.

Sicherheit und Netzwerkleistung müssen im Gleichgewicht sein

Sunil Ravi, Chief Security Architect Versa Networks

Natürlich gehen Sicherheit und Netzwerkleistung nicht Hand in Hand. Wird dem einen zu viel Aufmerksamkeit gewidmet, leidet das andere, was zu erheblichen Auswirkungen auf den Betrieb und die Benutzerfreundlichkeit führt. Es gibt zahllose unternehmenskritische Anwendungen, die auf die Netzwerkleistung angewiesen sind, aber das bedeutet nicht, dass die Sicherheit an zweiter Stelle steht.

Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein gezielter Ansatz. Das Problem einfach mit beliebigen Sicherheitsprodukten zu lösen, ist eine ineffektive Methode und führt wahrscheinlich zu einer Verschwendung von Geld und Zeit. Unternehmen müssen sich mit den spezifischen Problemen befassen, die das Internet der Dinge mit sich bringt, und den Dienst auswählen, der das richtige Maß und die richtige Form der Sicherheit bietet.

SASE kann fehlende IoT-Funktionen kompensieren

Secure Access Service Edge (SASE) hat sich als wertvolles Instrument erwiesen, um die fehlenden Funktionen des IoT zu kompensieren. SASE sorgt für eine engere Verzahnung von Sicherheit und Netzwerkleistung und stellt sicher, dass alle Schwachstellen beseitigt werden, ohne dass die Aufmerksamkeit von Netzwerkbeeinträchtigungen abgelenkt wird. Mit diesem Service können Unternehmen sicherstellen, dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von seiner Größe – den gleichen Umfang an Sicherheits- und Verwaltungsfunktionen erhalten. Neben der Zuweisung von Kontrollen für den Datenzugriff und der Verwendung von Sandboxing zur Isolierung und Analyse verdächtiger Verbindungen trägt SASE zur Verbesserung der Verbindungsgeschwindigkeit und zur Verringerung der Latenz bei. Dank des einheitlichen Software-Stacks müssen die Daten nicht mehr verschiedene Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen.

Das IoT kann wesentlich zur Resilienz eines Unternehmens beitragen, daher ist es wichtig, dass Unternehmen ihr IoT-Ökosystem schützen. Das bedeutet, dass sie von Anfang an in Sicherheit investieren müssen und diese nicht als optionales Add-on betrachten können. Auch wenn nicht jedes IoT-Device von Anfang an sicher ist, können Unternehmen dafür sorgen, dass ihr gesamtes Netzwerk wasserdicht ist.

Mehr bei Versa-Networks.com

 


Über Versa Networks

Versa Networks, der Marktführer im Bereich SASE, kombiniert umfassende Sicherheit, fortschrittliche Netzwerke, SD-WAN mit vollem Funktionsumfang, echte Mandantenfähigkeit und hochentwickelte Analysen über die Cloud, am Standort oder als eine Kombination aus beidem, um die SASE-Anforderungen von kleinen bis extrem großen Unternehmen und Dienstleistern zu erfüllen. Versa SASE ist am Standort, gehostet über von Versa betriebene Dienstleister, in der Cloud und über den vereinfachten, für eine schlanke IT konzipierten Cloud-Service Versa Titan verfügbar.


 

Passende Artikel zum Thema

2023: Unternehmen müssen ihre IT-Abwehr optimieren

Cyberkriminelle kennen keinen Stillstand. Sie verbessern ständig ihre Methoden und intensivieren ihre Attacken auf sich bietende Angriffsflächen. 2023 wird Unternehmen ➡ Weiterlesen

Kommentare zur Zerschlagung des Ransomware-Netzwerks Hive

Ermittler aus Deutschland, den USA und den Niederlanden haben das weltweit agierende Ransomware-Netzwerk „Hive“ zerschlagen. Die deutschen Strafverfolger gaben an, ➡ Weiterlesen

KI ChatGPT als Cyberkriminelle

Seit dem furiosen Start von ChatGPT nutzen nicht nur Millionen Menschen die künstliche Intelligenz, um sich Reisetipps geben oder wissenschaftliche ➡ Weiterlesen

Brauchen Firmen einen Chief Zero Trust Officer?

In den letzten Jahren haben Ransomware und Datenschutzverletzungen zu enormen Störungen bei Organisationen und Regierungen geführt. In dem Maße, in ➡ Weiterlesen

Top-Liste für Malware, Schwachstellen, Angriffe

Check Point Software hat seinen neuesten Global Threat Index für Dezember 2022 veröffentlicht. Bei der Malware hat QBot nun Emotet ➡ Weiterlesen

FBI, BKA, Europol zerschlägt das Hive-Ransomware-Netzwerk

Das FBI infiltrierte heimlich das Hive-Netzwerk und übernahm neben Schlüsselservern und Entschlüsselungs-Keys sogar die Leak-Seite der Hive-Gruppe im Darknet. Damit ➡ Weiterlesen

Security: Chefs fallen am meisten auf Phishing herein

Während die Entscheider und Chefs ein gehobenes Cyber-Security-Bewusstsein von den Mitarbeitern erwarten, fallen dieses am häufigsten auf Phishing herein, verwenden ➡ Weiterlesen

Chrome: Neue Patches für Sicherheitslücken

Alle Chrome-Nutzer sollten sich Zeit für ein Update auf die Version 109.0.5414.119 /.120 gönnen. Google schließt mit dem Update 4 ➡ Weiterlesen