Sicherung von IoT und vernetzten Geräten

B2B Cyber Security ShortNews

Beitrag teilen

Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security“ zeigt die Bedenken und Herausforderungen auf, mit denen moderne Unternehmen konfrontiert sind, wenn es darum geht, digitales Vertrauen in der heutigen vernetzten Welt zu schaffen.

Der Bericht zeigt, dass fast alle Unternehmen (97 %) Schwierigkeiten haben, ihre IoT- und vernetzten Produkte bis zu einem gewissen Grad zu sichern. Die Umfrage ergab außerdem, dass 98 % der Unternehmen in den letzten 12 Monaten von Zertifikatsausfällen betroffen waren, die im Durchschnitt über 2,25 Millionen US-Dollar kosteten.

Anzeige

Schutz für IoT-Geräte und Connected Devices

„Organisationen auf der ganzen Welt stehen unter wachsendem Druck, ihre IoT-Geräte und Connected Devices zu schützen und sich in einer zunehmend komplexen digitalen Landschaft zurechtzufinden, die absolutes Vertrauen erfordert“, sagt Ellen Boehm von Keyfactor. „Die Ergebnisse dieser Umfrage zeigen, wie wichtig eine identitätsbasierte Sicherheit für diejenigen ist, die IoT-Geräte herstellen und für diejenigen, die sie in ihrer Umgebung einsetzen und betreiben, um digitales Vertrauen in großem Umfang aufzubauen. Die meisten Unternehmen implementieren PKI-Lösungen in ihre IoT-Sicherheitsstrategie, was ein großer Schritt in die richtige Richtung ist. Allerdings zeigt sich, dass 97 % der Unternehmen mit IoT-Sicherheitsproblemen konfrontiert sind und die Sicherheitsteams Schwierigkeiten haben, ihre Tools effizient zu nutzen. Wenn sichergestellt wird, dass die Sicherheit von IoT-Geräten während ihres gesamten Lebenszyklus verwaltet wird, können sowohl kostspielige Zertifikatsausfälle vermieden als auch die langfristige Lebensfähigkeit von IoT im Unternehmen verbessert werden.“

Die kostspieligen Ausfälle, mit denen Unternehmen im vergangenen Jahr konfrontiert waren, sind nicht die einzigen Kosten, die durch ineffiziente IoT-Sicherheit entstehen. Der Bericht zeigt, dass 89 % der befragten Unternehmen, die IoT- und vernetzte Produkte betreiben und nutzen, von Cyberangriffen mit durchschnittlichen Kosten von 250.000 US-Dollar betroffen waren. Darüber hinaus haben 69 % der Unternehmen in den letzten drei Jahren eine Zunahme der Cyberangriffe auf ihre IoT-Geräte festgestellt. Der Angriff auf Amazons Ring im März, bei dem sensible Kundendaten wie aufgezeichnetes Filmmaterial und Kreditkartennummern abgegriffen wurden, ist ein Beispiel für die Zunahme von IoT-Angriffen.

Erkenntnisse aus dem Bericht

  • Zunehmende Verbreitung von IoT-Geräten und vernetzten Produkten in Unternehmen: In den letzten drei Jahren ist die Zahl der IoT-Geräte und vernetzten Produkte in Unternehmen nach Angaben der Befragten um durchschnittlich 20 % gestiegen.
  • IT-Fachleute haben kein volles Vertrauen in die Sicherheit ihrer IoT- und vernetzten Geräte: Die meisten Unternehmen (88 %) sind der Meinung, dass die Sicherheit der in ihrem Unternehmen verwendeten IoT- und vernetzten Produkte verbessert werden muss, wobei mehr als ein Drittel der Befragten angaben, dass erhebliche Verbesserungen erforderlich sind, und 60 %, dass einige Verbesserungen erforderlich sind. Wenn es um spezifische Strategien geht, geben 4 von 10 Unternehmen an, dass sie der Verwendung einer PKI zur Ausstellung digitaler Identitäten für die IoT- und IIoT-Geräte in ihrer Umgebung voll zustimmen würden.
  • Die IoT-Sicherheitsbudgets nehmen zu, werden aber zur Deckung der enormen Kosten von Zertifikatsausfällen verwendet: Während die Budgets für die Sicherheit von IoT-Geräten von Jahr zu Jahr steigen und in den nächsten fünf Jahren voraussichtlich um 45 % zunehmen werden, besteht die Gefahr, dass die Hälfte dieses Budgets abgezweigt wird, um die Kosten erfolgreicher Cyberverletzungen bei IoT- und vernetzten Produkten zu decken.
  • Unternehmen und Hersteller sind sich uneinig darüber, wer für die IoT-Sicherheit verantwortlich ist: Von den Befragten waren 48 % der Ansicht, dass der Hersteller von IoT- oder vernetzten Geräten zumindest größtenteils für Cyberverletzungen bei seinen Produkten verantwortlich sein sollte.
Mehr bei Keyfactor.com

 


Über Keyfactor
Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen – und es aufrechtzuerhalten. In einer Zero-Trust-Welt braucht jede Maschine eine Identität und jede Identität muss verwaltet werden.


Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen