IoT und 5G: Chancen und Risiken für Unternehmen 

IoT und 5G: Chancen und Risiken für Unternehmen 

Beitrag teilen

Zahlreiche Unternehmen befinden sich inmitten des digitalen Wandels, der auch wesentlich durch das Internet-of-Things (IoT) vorangetrieben wird. Allerdings haben IoT-Geräte immer noch große Sicherheitsschwächen, was dazu führt, dass Unternehmen täglich neuen Cyberbedrohungen ausgesetzt sind. Darüber hinaus haben neue Technologien wie 5G dazu geführt, dass IoT-Geräte noch stärker für Zero-Day-Exploits und Softwaremanipulationen anfällig sind.

Was also können Unternehmen angesichts der zunehmenden Verbreitung von IoT tun, um sich vor solchen Angriffen zu schützen? Ein Kommentar von Sunil Ravi, Chief Security Architect Versa Networks.

IoT-Geräte sind ein Sicherheitsrisiko

Nach Schätzungen des Telekommunikationsriesen Ericsson wird es im Jahr 2022 fast 1,5 Milliarden IoT-Geräte mit Mobilfunkanschluss geben. Für die laufende Transformation von Unternehmen sind diese zweifellos von entscheidender Bedeutung. Denn ihr Beitrag dazu, die Infrastruktur „intelligenter“ zu machen und Daten für weitere Entwicklungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz zu sammeln, ist von unschätzbarem Wert. Das grundsätzliche Problem bei IoT-Devices ist jedoch ihre Sicherheit. Vernetzte Geräte haben oft noch keinerlei Sicherheitsfunktionen, wie z. B. Authentifizierungskontrollen. Und während der Markt boomt und die Unternehmen ihr IoT-Portfolio erweitern, wächst zugleich ihre Angriffsfläche. Angesichts der Berichte über Ransomware, die immer wieder für Schlagzeilen sorgen, müssen Unternehmen dafür sorgen, dass alle Geräte, die ihrer Infrastruktur hinzugefügt werden, absolut sicher sind.

Das Internet der Dinge (IoT) als Ganzes ist kein gut erforschter Technologiebereich und die Erfahrung hat uns gezeigt, dass gerade aus dem Unbekannten viele Bedrohungen auftauchen können. Die Herausforderung wird besonders deutlich, wenn man das Ausmaß des IoT-Marktes betrachtet. Angesichts der vielen Geräte mit unbegrenzter Konnektivität wäre es für Forscher äußerst schwierig, jedes einzelne zu überprüfen und zu kategorisieren.

Angreifer sind dafür bekannt, dass sie ein Unternehmen auf der Suche nach einer geeigneten Schwachstelle von oben bis unten durchkämmen. Zwar ist die IT-Architektur von Unternehmen in der Regel mit fortschrittlichen und ausgeklügelten Sicherheitstools und -richtlinien ausgestattet, die es weitaus schwieriger machen, sie zu überwinden. Doch IoT-Geräte , die nicht über die gleiche Sicherheit verfügen, sind die perfekten Ziele. Sobald sie angegriffen werden, bieten sie Bedrohungsakteuren eine Plattform, um ihren Angriff zu starten und sich lateral durch die Infrastruktur zu bewegen.

Die Auswirkungen von 5G

In der kurzen Zeit, in der 5G weltweit eingeführt wurde, hat es sich zu einer natürlichen Ergänzung für IoT-Geräte entwickelt. Die massive Steigerung von Geschwindigkeit und Kapazität hilft bei der Erfüllung der enormen Anforderungen, wie der Nutzung von Netzwerken und der Erleichterung der Konnektivität rund um die Uhr, ganz zu schweigen von der Fähigkeit, die Skalierungsanforderungen für alle IoT-Devices zu erfüllen. 5G ist also der ideale Ausgangspunkt, um die Unternehmensvernetzung und die Verbindung von Infrastrukturumgebungen, Clouds und IoT-Geräten zu verändern.

Software-Schwachstellen sind jedoch unvermeidlich, und wie der IoT-Markt ist auch 5G noch nicht ausreichend erforscht, als dass Experten ein 100-prozentiges Vertrauen in seine Sicherheit haben könnten. Zero-Day-Angriffe stellen daher eine massive Bedrohung für IoT- und 5G-Anwendungen dar. Genau wie das Internet ist auch 5G kein privates Netzwerk. Wenn also IoT-Geräte mit diesen Netzwerken verbunden werden, vergrößert sich die Angriffsfläche, und sie werden anfällig für laterale Bewegungen.

Sicherheit und Netzwerkleistung müssen im Gleichgewicht sein

Sunil Ravi, Chief Security Architect Versa Networks

Natürlich gehen Sicherheit und Netzwerkleistung nicht Hand in Hand. Wird dem einen zu viel Aufmerksamkeit gewidmet, leidet das andere, was zu erheblichen Auswirkungen auf den Betrieb und die Benutzerfreundlichkeit führt. Es gibt zahllose unternehmenskritische Anwendungen, die auf die Netzwerkleistung angewiesen sind, aber das bedeutet nicht, dass die Sicherheit an zweiter Stelle steht.

Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein gezielter Ansatz. Das Problem einfach mit beliebigen Sicherheitsprodukten zu lösen, ist eine ineffektive Methode und führt wahrscheinlich zu einer Verschwendung von Geld und Zeit. Unternehmen müssen sich mit den spezifischen Problemen befassen, die das Internet der Dinge mit sich bringt, und den Dienst auswählen, der das richtige Maß und die richtige Form der Sicherheit bietet.

SASE kann fehlende IoT-Funktionen kompensieren

Secure Access Service Edge (SASE) hat sich als wertvolles Instrument erwiesen, um die fehlenden Funktionen des IoT zu kompensieren. SASE sorgt für eine engere Verzahnung von Sicherheit und Netzwerkleistung und stellt sicher, dass alle Schwachstellen beseitigt werden, ohne dass die Aufmerksamkeit von Netzwerkbeeinträchtigungen abgelenkt wird. Mit diesem Service können Unternehmen sicherstellen, dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von seiner Größe – den gleichen Umfang an Sicherheits- und Verwaltungsfunktionen erhalten. Neben der Zuweisung von Kontrollen für den Datenzugriff und der Verwendung von Sandboxing zur Isolierung und Analyse verdächtiger Verbindungen trägt SASE zur Verbesserung der Verbindungsgeschwindigkeit und zur Verringerung der Latenz bei. Dank des einheitlichen Software-Stacks müssen die Daten nicht mehr verschiedene Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen.

Das IoT kann wesentlich zur Resilienz eines Unternehmens beitragen, daher ist es wichtig, dass Unternehmen ihr IoT-Ökosystem schützen. Das bedeutet, dass sie von Anfang an in Sicherheit investieren müssen und diese nicht als optionales Add-on betrachten können. Auch wenn nicht jedes IoT-Device von Anfang an sicher ist, können Unternehmen dafür sorgen, dass ihr gesamtes Netzwerk wasserdicht ist.

Mehr bei Versa-Networks.com

 


Über Versa Networks

Versa Networks, der Marktführer im Bereich SASE, kombiniert umfassende Sicherheit, fortschrittliche Netzwerke, SD-WAN mit vollem Funktionsumfang, echte Mandantenfähigkeit und hochentwickelte Analysen über die Cloud, am Standort oder als eine Kombination aus beidem, um die SASE-Anforderungen von kleinen bis extrem großen Unternehmen und Dienstleistern zu erfüllen. Versa SASE ist am Standort, gehostet über von Versa betriebene Dienstleister, in der Cloud und über den vereinfachten, für eine schlanke IT konzipierten Cloud-Service Versa Titan verfügbar.


 

Passende Artikel zum Thema

Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 

Knapp zwei Drittel der Mitarbeiter in Deutschland (64 %, weltweit 68 %) setzen ihr Unternehmen wissentlich Risiken aus, die zu ➡ Weiterlesen

Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in ➡ Weiterlesen

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen

KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig 

Ein neuer Report zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen besonders im Bereich kritische Infrastrukturen. ➡ Weiterlesen