IoT und 5G: Chancen und Risiken für Unternehmen 

IoT und 5G: Chancen und Risiken für Unternehmen 
Anzeige

Beitrag teilen

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind.

Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks.

Anzeige

IoT-Geräte sind ein Sicherheitsrisiko

Nach Schätzungen des Telekommunikationsriesen Ericsson wird es im Jahr 2022 fast 1,5 Milliarden IoT-Geräte mit Mobilfunkanschluss geben. Für die laufende Transformation von Unternehmen sind diese zweifellos von entscheidender Bedeutung. Denn ihr Beitrag dazu, die Infrastruktur „intelligenter“ zu machen und Daten für weitere Entwicklungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz zu sammeln, ist von unschätzbarem Wert. Das grundsätzliche Problem bei IoT-Devices ist jedoch ihre Sicherheit. Vernetzte Geräte haben oft noch keinerlei Sicherheitsfunktionen, wie z. B. Authentifizierungskontrollen. Und während der Markt boomt und die Unternehmen ihr IoT-Portfolio erweitern, wächst zugleich ihre Angriffsfläche. Angesichts der Berichte über Ransomware, die immer wieder für Schlagzeilen sorgen, müssen Unternehmen dafür sorgen, dass alle Geräte, die ihrer Infrastruktur hinzugefügt werden, absolut sicher sind.

Das Internet der Dinge (IoT) als Ganzes ist kein gut erforschter Technologiebereich und die Erfahrung hat uns gezeigt, dass gerade aus dem Unbekannten viele Bedrohungen auftauchen können. Die Herausforderung wird besonders deutlich, wenn man das Ausmaß des IoT-Marktes betrachtet. Angesichts der vielen Geräte mit unbegrenzter Konnektivität wäre es für Forscher äußerst schwierig, jedes einzelne zu überprüfen und zu kategorisieren.

Anzeige

Angreifer sind dafür bekannt, dass sie ein Unternehmen auf der Suche nach einer geeigneten Schwachstelle von oben bis unten durchkämmen. Zwar ist die IT-Architektur von Unternehmen in der Regel mit fortschrittlichen und ausgeklügelten Sicherheitstools und -richtlinien ausgestattet, die es weitaus schwieriger machen, sie zu überwinden. Doch IoT-Geräte , die nicht über die gleiche Sicherheit verfügen, sind die perfekten Ziele. Sobald sie angegriffen werden, bieten sie Bedrohungsakteuren eine Plattform, um ihren Angriff zu starten und sich lateral durch die Infrastruktur zu bewegen.

Die Auswirkungen von 5G

In der kurzen Zeit, in der 5G weltweit eingeführt wurde, hat es sich zu einer natürlichen Ergänzung für IoT-Geräte entwickelt. Die massive Steigerung von Geschwindigkeit und Kapazität hilft bei der Erfüllung der enormen Anforderungen, wie der Nutzung von Netzwerken und der Erleichterung der Konnektivität rund um die Uhr, ganz zu schweigen von der Fähigkeit, die Skalierungsanforderungen für alle IoT-Devices zu erfüllen. 5G ist also der ideale Ausgangspunkt, um die Unternehmensvernetzung und die Verbindung von Infrastrukturumgebungen, Clouds und IoT-Geräten zu verändern.

Software-Schwachstellen sind jedoch unvermeidlich, und wie der IoT-Markt ist auch 5G noch nicht ausreichend erforscht, als dass Experten ein 100-prozentiges Vertrauen in seine Sicherheit haben könnten. Zero-Day-Angriffe stellen daher eine massive Bedrohung für IoT- und 5G-Anwendungen dar. Genau wie das Internet ist auch 5G kein privates Netzwerk. Wenn also IoT-Geräte mit diesen Netzwerken verbunden werden, vergrößert sich die Angriffsfläche, und sie werden anfällig für laterale Bewegungen.

Sicherheit und Netzwerkleistung müssen im Gleichgewicht sein

Sunil Ravi, Chief Security Architect Versa Networks

Natürlich gehen Sicherheit und Netzwerkleistung nicht Hand in Hand. Wird dem einen zu viel Aufmerksamkeit gewidmet, leidet das andere, was zu erheblichen Auswirkungen auf den Betrieb und die Benutzerfreundlichkeit führt. Es gibt zahllose unternehmenskritische Anwendungen, die auf die Netzwerkleistung angewiesen sind, aber das bedeutet nicht, dass die Sicherheit an zweiter Stelle steht.

Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein gezielter Ansatz. Das Problem einfach mit beliebigen Sicherheitsprodukten zu lösen, ist eine ineffektive Methode und führt wahrscheinlich zu einer Verschwendung von Geld und Zeit. Unternehmen müssen sich mit den spezifischen Problemen befassen, die das Internet der Dinge mit sich bringt, und den Dienst auswählen, der das richtige Maß und die richtige Form der Sicherheit bietet.

SASE kann fehlende IoT-Funktionen kompensieren

Secure Access Service Edge (SASE) hat sich als wertvolles Instrument erwiesen, um die fehlenden Funktionen des IoT zu kompensieren. SASE sorgt für eine engere Verzahnung von Sicherheit und Netzwerkleistung und stellt sicher, dass alle Schwachstellen beseitigt werden, ohne dass die Aufmerksamkeit von Netzwerkbeeinträchtigungen abgelenkt wird. Mit diesem Service können Unternehmen sicherstellen, dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von seiner Größe – den gleichen Umfang an Sicherheits- und Verwaltungsfunktionen erhalten. Neben der Zuweisung von Kontrollen für den Datenzugriff und der Verwendung von Sandboxing zur Isolierung und Analyse verdächtiger Verbindungen trägt SASE zur Verbesserung der Verbindungsgeschwindigkeit und zur Verringerung der Latenz bei. Dank des einheitlichen Software-Stacks müssen die Daten nicht mehr verschiedene Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen.

Das IoT kann wesentlich zur Resilienz eines Unternehmens beitragen, daher ist es wichtig, dass Unternehmen ihr IoT-Ökosystem schützen. Das bedeutet, dass sie von Anfang an in Sicherheit investieren müssen und diese nicht als optionales Add-on betrachten können. Auch wenn nicht jedes IoT-Device von Anfang an sicher ist, können Unternehmen dafür sorgen, dass ihr gesamtes Netzwerk wasserdicht ist.

Mehr bei Versa-Networks.com

 


Über Versa Networks

Versa Networks, der Marktführer im Bereich SASE, kombiniert umfassende Sicherheit, fortschrittliche Netzwerke, SD-WAN mit vollem Funktionsumfang, echte Mandantenfähigkeit und hochentwickelte Analysen über die Cloud, am Standort oder als eine Kombination aus beidem, um die SASE-Anforderungen von kleinen bis extrem großen Unternehmen und Dienstleistern zu erfüllen. Versa SASE ist am Standort, gehostet über von Versa betriebene Dienstleister, in der Cloud und über den vereinfachten, für eine schlanke IT konzipierten Cloud-Service Versa Titan verfügbar.


 

Passende Artikel zum Thema

Fünf Prognosen zur Cybersicherheit für 2022

Der seismische Wandel in der Arbeitswelt seit Beginn der globalen Pandemie hat sich auch 2021 fortgesetzt. Die Zunahme an Cloud-, ➡ Weiterlesen

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security ➡ Weiterlesen

Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstellen auf 

Trend Micros Pwn2Own bringt namhafte Technologiehersteller zusammen und fördert Schwachstellenforschung. Der Hacking-Wettbewerb erhöht somit die Sicherheit für etwa 1 Milliarde ➡ Weiterlesen

BSI: Schwachstellen-Kombination macht VMware-Produkte angreifbar

Das BSI meldet, dass eine kombinierte Ausnutzung von kritischen Schwachstellen die Übernahme von ausgewählten VMWare-Produkten ermöglichen kann. Das Problem hat ➡ Weiterlesen

Cyberangriffe: Industrie am stärksten betroffen

Erstmals seit fünf Jahren gibt es mehr Cyberangriffe auf die Fertigungsindustrie. Damit hat sie die Finanz- und Versicherungsbranche bei der ➡ Weiterlesen

Malwarebytes mit Vulnerability Assessment und Patch Management

Neue Funktionen der Malwarebytes Nebula Cloud-Konsole optimieren das Bedrohungsmanagement in einer einzigen Cloud-Plattform. Malwarebytes vereinfacht Bedrohungsmanagement durch neue Module für Vulnerability Assessment ➡ Weiterlesen

Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken

Die Experten von Kaspersky haben im vergangenen Jahr 33 Schwachstellen gefunden im am häufigsten verwendeten Protokoll für die Übertragung mobiler ➡ Weiterlesen

Ransomware-Report 2022: Zero-Day-Schwachstellen

Hacker nehmen zunehmend Zero-Day-Schwachstellen und die Lieferkette ins Visier. 29 % mehr Ransomware assoziierte CVEs und 26 % mehr Ransomware-Familien im ➡ Weiterlesen