Sicherung von IoT und vernetzten Geräten

B2B Cyber Security ShortNews

Beitrag teilen

Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security” zeigt die Bedenken und Herausforderungen auf, mit denen moderne Unternehmen konfrontiert sind, wenn es darum geht, digitales Vertrauen in der heutigen vernetzten Welt zu schaffen.

Der Bericht zeigt, dass fast alle Unternehmen (97 %) Schwierigkeiten haben, ihre IoT- und vernetzten Produkte bis zu einem gewissen Grad zu sichern. Die Umfrage ergab außerdem, dass 98 % der Unternehmen in den letzten 12 Monaten von Zertifikatsausfällen betroffen waren, die im Durchschnitt über 2,25 Millionen US-Dollar kosteten.

Schutz für IoT-Geräte und Connected Devices

„Organisationen auf der ganzen Welt stehen unter wachsendem Druck, ihre IoT-Geräte und Connected Devices zu schützen und sich in einer zunehmend komplexen digitalen Landschaft zurechtzufinden, die absolutes Vertrauen erfordert”, sagt Ellen Boehm von Keyfactor. „Die Ergebnisse dieser Umfrage zeigen, wie wichtig eine identitätsbasierte Sicherheit für diejenigen ist, die IoT-Geräte herstellen und für diejenigen, die sie in ihrer Umgebung einsetzen und betreiben, um digitales Vertrauen in großem Umfang aufzubauen. Die meisten Unternehmen implementieren PKI-Lösungen in ihre IoT-Sicherheitsstrategie, was ein großer Schritt in die richtige Richtung ist. Allerdings zeigt sich, dass 97 % der Unternehmen mit IoT-Sicherheitsproblemen konfrontiert sind und die Sicherheitsteams Schwierigkeiten haben, ihre Tools effizient zu nutzen. Wenn sichergestellt wird, dass die Sicherheit von IoT-Geräten während ihres gesamten Lebenszyklus verwaltet wird, können sowohl kostspielige Zertifikatsausfälle vermieden als auch die langfristige Lebensfähigkeit von IoT im Unternehmen verbessert werden.”

Die kostspieligen Ausfälle, mit denen Unternehmen im vergangenen Jahr konfrontiert waren, sind nicht die einzigen Kosten, die durch ineffiziente IoT-Sicherheit entstehen. Der Bericht zeigt, dass 89 % der befragten Unternehmen, die IoT- und vernetzte Produkte betreiben und nutzen, von Cyberangriffen mit durchschnittlichen Kosten von 250.000 US-Dollar betroffen waren. Darüber hinaus haben 69 % der Unternehmen in den letzten drei Jahren eine Zunahme der Cyberangriffe auf ihre IoT-Geräte festgestellt. Der Angriff auf Amazons Ring im März, bei dem sensible Kundendaten wie aufgezeichnetes Filmmaterial und Kreditkartennummern abgegriffen wurden, ist ein Beispiel für die Zunahme von IoT-Angriffen.

Erkenntnisse aus dem Bericht

  • Zunehmende Verbreitung von IoT-Geräten und vernetzten Produkten in Unternehmen: In den letzten drei Jahren ist die Zahl der IoT-Geräte und vernetzten Produkte in Unternehmen nach Angaben der Befragten um durchschnittlich 20 % gestiegen.
  • IT-Fachleute haben kein volles Vertrauen in die Sicherheit ihrer IoT- und vernetzten Geräte: Die meisten Unternehmen (88 %) sind der Meinung, dass die Sicherheit der in ihrem Unternehmen verwendeten IoT- und vernetzten Produkte verbessert werden muss, wobei mehr als ein Drittel der Befragten angaben, dass erhebliche Verbesserungen erforderlich sind, und 60 %, dass einige Verbesserungen erforderlich sind. Wenn es um spezifische Strategien geht, geben 4 von 10 Unternehmen an, dass sie der Verwendung einer PKI zur Ausstellung digitaler Identitäten für die IoT- und IIoT-Geräte in ihrer Umgebung voll zustimmen würden.
  • Die IoT-Sicherheitsbudgets nehmen zu, werden aber zur Deckung der enormen Kosten von Zertifikatsausfällen verwendet: Während die Budgets für die Sicherheit von IoT-Geräten von Jahr zu Jahr steigen und in den nächsten fünf Jahren voraussichtlich um 45 % zunehmen werden, besteht die Gefahr, dass die Hälfte dieses Budgets abgezweigt wird, um die Kosten erfolgreicher Cyberverletzungen bei IoT- und vernetzten Produkten zu decken.
  • Unternehmen und Hersteller sind sich uneinig darüber, wer für die IoT-Sicherheit verantwortlich ist: Von den Befragten waren 48 % der Ansicht, dass der Hersteller von IoT- oder vernetzten Geräten zumindest größtenteils für Cyberverletzungen bei seinen Produkten verantwortlich sein sollte.
Mehr bei Keyfactor.com

 


Über Keyfactor
Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen – und es aufrechtzuerhalten. In einer Zero-Trust-Welt braucht jede Maschine eine Identität und jede Identität muss verwaltet werden.


Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen