IoT und 5G: Chancen und Risiken für Unternehmen 

IoT und 5G: Chancen und Risiken für Unternehmen 
Anzeige

Beitrag teilen

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind.

Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks.

Anzeige

IoT-Geräte sind ein Sicherheitsrisiko

Nach Schätzungen des Telekommunikationsriesen Ericsson wird es im Jahr 2022 fast 1,5 Milliarden IoT-Geräte mit Mobilfunkanschluss geben. Für die laufende Transformation von Unternehmen sind diese zweifellos von entscheidender Bedeutung. Denn ihr Beitrag dazu, die Infrastruktur „intelligenter“ zu machen und Daten für weitere Entwicklungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz zu sammeln, ist von unschätzbarem Wert. Das grundsätzliche Problem bei IoT-Devices ist jedoch ihre Sicherheit. Vernetzte Geräte haben oft noch keinerlei Sicherheitsfunktionen, wie z. B. Authentifizierungskontrollen. Und während der Markt boomt und die Unternehmen ihr IoT-Portfolio erweitern, wächst zugleich ihre Angriffsfläche. Angesichts der Berichte über Ransomware, die immer wieder für Schlagzeilen sorgen, müssen Unternehmen dafür sorgen, dass alle Geräte, die ihrer Infrastruktur hinzugefügt werden, absolut sicher sind.

Das Internet der Dinge (IoT) als Ganzes ist kein gut erforschter Technologiebereich und die Erfahrung hat uns gezeigt, dass gerade aus dem Unbekannten viele Bedrohungen auftauchen können. Die Herausforderung wird besonders deutlich, wenn man das Ausmaß des IoT-Marktes betrachtet. Angesichts der vielen Geräte mit unbegrenzter Konnektivität wäre es für Forscher äußerst schwierig, jedes einzelne zu überprüfen und zu kategorisieren.

Anzeige

Angreifer sind dafür bekannt, dass sie ein Unternehmen auf der Suche nach einer geeigneten Schwachstelle von oben bis unten durchkämmen. Zwar ist die IT-Architektur von Unternehmen in der Regel mit fortschrittlichen und ausgeklügelten Sicherheitstools und -richtlinien ausgestattet, die es weitaus schwieriger machen, sie zu überwinden. Doch IoT-Geräte , die nicht über die gleiche Sicherheit verfügen, sind die perfekten Ziele. Sobald sie angegriffen werden, bieten sie Bedrohungsakteuren eine Plattform, um ihren Angriff zu starten und sich lateral durch die Infrastruktur zu bewegen.

Die Auswirkungen von 5G

In der kurzen Zeit, in der 5G weltweit eingeführt wurde, hat es sich zu einer natürlichen Ergänzung für IoT-Geräte entwickelt. Die massive Steigerung von Geschwindigkeit und Kapazität hilft bei der Erfüllung der enormen Anforderungen, wie der Nutzung von Netzwerken und der Erleichterung der Konnektivität rund um die Uhr, ganz zu schweigen von der Fähigkeit, die Skalierungsanforderungen für alle IoT-Devices zu erfüllen. 5G ist also der ideale Ausgangspunkt, um die Unternehmensvernetzung und die Verbindung von Infrastrukturumgebungen, Clouds und IoT-Geräten zu verändern.

Software-Schwachstellen sind jedoch unvermeidlich, und wie der IoT-Markt ist auch 5G noch nicht ausreichend erforscht, als dass Experten ein 100-prozentiges Vertrauen in seine Sicherheit haben könnten. Zero-Day-Angriffe stellen daher eine massive Bedrohung für IoT- und 5G-Anwendungen dar. Genau wie das Internet ist auch 5G kein privates Netzwerk. Wenn also IoT-Geräte mit diesen Netzwerken verbunden werden, vergrößert sich die Angriffsfläche, und sie werden anfällig für laterale Bewegungen.

Sicherheit und Netzwerkleistung müssen im Gleichgewicht sein

Sunil Ravi, Chief Security Architect Versa Networks

Natürlich gehen Sicherheit und Netzwerkleistung nicht Hand in Hand. Wird dem einen zu viel Aufmerksamkeit gewidmet, leidet das andere, was zu erheblichen Auswirkungen auf den Betrieb und die Benutzerfreundlichkeit führt. Es gibt zahllose unternehmenskritische Anwendungen, die auf die Netzwerkleistung angewiesen sind, aber das bedeutet nicht, dass die Sicherheit an zweiter Stelle steht.

Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein gezielter Ansatz. Das Problem einfach mit beliebigen Sicherheitsprodukten zu lösen, ist eine ineffektive Methode und führt wahrscheinlich zu einer Verschwendung von Geld und Zeit. Unternehmen müssen sich mit den spezifischen Problemen befassen, die das Internet der Dinge mit sich bringt, und den Dienst auswählen, der das richtige Maß und die richtige Form der Sicherheit bietet.

SASE kann fehlende IoT-Funktionen kompensieren

Secure Access Service Edge (SASE) hat sich als wertvolles Instrument erwiesen, um die fehlenden Funktionen des IoT zu kompensieren. SASE sorgt für eine engere Verzahnung von Sicherheit und Netzwerkleistung und stellt sicher, dass alle Schwachstellen beseitigt werden, ohne dass die Aufmerksamkeit von Netzwerkbeeinträchtigungen abgelenkt wird. Mit diesem Service können Unternehmen sicherstellen, dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von seiner Größe – den gleichen Umfang an Sicherheits- und Verwaltungsfunktionen erhalten. Neben der Zuweisung von Kontrollen für den Datenzugriff und der Verwendung von Sandboxing zur Isolierung und Analyse verdächtiger Verbindungen trägt SASE zur Verbesserung der Verbindungsgeschwindigkeit und zur Verringerung der Latenz bei. Dank des einheitlichen Software-Stacks müssen die Daten nicht mehr verschiedene Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen.

Das IoT kann wesentlich zur Resilienz eines Unternehmens beitragen, daher ist es wichtig, dass Unternehmen ihr IoT-Ökosystem schützen. Das bedeutet, dass sie von Anfang an in Sicherheit investieren müssen und diese nicht als optionales Add-on betrachten können. Auch wenn nicht jedes IoT-Device von Anfang an sicher ist, können Unternehmen dafür sorgen, dass ihr gesamtes Netzwerk wasserdicht ist.

Mehr bei Versa-Networks.com

 


Über Versa Networks

Versa Networks, der Marktführer im Bereich SASE, kombiniert umfassende Sicherheit, fortschrittliche Netzwerke, SD-WAN mit vollem Funktionsumfang, echte Mandantenfähigkeit und hochentwickelte Analysen über die Cloud, am Standort oder als eine Kombination aus beidem, um die SASE-Anforderungen von kleinen bis extrem großen Unternehmen und Dienstleistern zu erfüllen. Versa SASE ist am Standort, gehostet über von Versa betriebene Dienstleister, in der Cloud und über den vereinfachten, für eine schlanke IT konzipierten Cloud-Service Versa Titan verfügbar.


 

Passende Artikel zum Thema

Fünf Prognosen zur Cybersicherheit für 2022

Der seismische Wandel in der Arbeitswelt seit Beginn der globalen Pandemie hat sich auch 2021 fortgesetzt. Die Zunahme an Cloud-, ➡ Weiterlesen

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, ➡ Weiterlesen

Scan-Engine von F-Secure und WithSecure mittel gefährdet

Eine leichte, aber nicht ganz ungefährliche Sicherheitslücke in mehreren Produkten von F-Secure und der Business-Variante WithSecure ermöglicht es Angreifern die ➡ Weiterlesen

LockBit-Ransomware-Gruppe startet Bug-Bounty-Programm

Die Ransomware-Gruppe LockBit hat wie ein normales Unternehmen ein Bug-Bounty-Programm gestartet, bei dem andere Programmierer die Bugs melden sollen, die ➡ Weiterlesen

CVE-Brennpunkte sofort im Blick

Brennpunkte sofort im Blick: WatchGuard launcht neue CVE-Übersichtsseite. Zentrale Anlaufstelle für Anwender sowie MSP- und Vertriebspartner von WatchGuard listet wichtige ➡ Weiterlesen

Studie: Zu viele App-Schwachstellen gehen live in Betrieb

Laut einer Umfrage unter 1.300 CISOs sagen 75 Prozent: Zu viele App-Schwachstellen gelangen in den Betrieb. Für 79 Prozent der CISOs ➡ Weiterlesen

Schwachstellen im Netzwerk-Management-System von Siemens

Team82 entdeckt 15 Schwachstellen im Netzwerk-Management-System von Siemens (SINEC NMS). Sicherheitslücken ermöglichen Denial-of-Service-Angriffe, das Auslesen von Anmeldeinformationen und Remote-Code-Ausführung. Die ➡ Weiterlesen

Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen

Das Security Forschungsteam von Palo Alto Networks hat mehr als 100 Unternehmen aus verschiedenen Branchen ausgewertet, um ihre nicht verwalteten ➡ Weiterlesen