Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Beitrag teilen

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken.

Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY.

Anzeige

Höchste IoT-Gefährdung in der Medizin

Zu den Bereichen mit höchster Gefährdung gehören IoT-Geräte und Anlagen in der Medizin (47 Prozent), der kritischen Infrastruktur (45 Prozent) und der Fertigung (39 Prozent). Befragt wurden für den „IoT-Sicherheitsreport 2022“ über 300 Unternehmensvertreter aus der Führungsebene. „Alle Bereiche der Industrie sind verwundbar – denn Hacker nutzen konsequent jeden Schwachpunkt und nicht nur die, die von Industrievertretern gewünscht werden“, sagt Jan Wendenburg. Das besondere Risiko im IoT-Sektor sei dabei, dass jedes Gerät und jede Anlage eine eigene Firmware habe – also eine Software, die das Gerät oder die Anlage selber steuert. Da hier kaum Leitlinien noch verbindliche Vorgaben bestünden, legten viele Hersteller bisher nur wenig Wert auf lückenlose Sicherheit gegen Attacken.

Haftung der Leitungsebene

Der ONEKEY-Chef weist auch auf die zunehmende Haftung von Unternehmensführern hin: „Es ist absehbar, dass in sehr naher Zukunft für Versäumnisse in der IT-Sicherheit unmittelbar die Geschäftsleitung in die Haftung genommen wird“, so Wendenburg. Diese Forderung wurde auch während der Hannover Messe durch den VDE – Verband der Elektrotechnik Elektronik Informationstechnik e. V. – laut gestellt. Daher müsse jeder Bestandteil einer IT-Anlage – allem voran die Software – lückenlos überprüfbar und rückführbar sein, so Wendenburg von ONEKEY. Das auf IT-Security spezialisierte Unternehmen betreibt eine automatisierte Analyseplattform für Betriebssoftware aller Geräte und Anlagen mit einem Netzwerkanschluss, vor allem aber intelligente Steuerungssysteme in der Fertigung, Medizintechnik, kritischen Infrastrukturen und in vielen weiteren industriellen Bereichen.

Hersteller könnten mehr für den Schutz tun

Einig sind sich die befragten Unternehmensvertreter zumindest bei der herstellerseitig gegebenen Sicherheit von IoT-Anlagen: Nur 12 Prozent halten die Maßnahmen zum Hackerschutz für ausreichend, 54 Prozent sehen sie als teilweise ausreichend an, 24 Prozent als nicht ausreichend und 5 Prozent sogar als mangelhaft. „Der Schlüssel zu mehr Sicherheit liegt darin, schon frühzeitig in der Entwicklung von neuen intelligenten Geräten, Anlagen und Maschinen, automatische Sicherheits- und Compliance-Prüfungen zu nutzen. Dabei können auch gleichzeitig automatisiert Software-Stücklisten, sogenannte „Software Bill of Materials“, erzeugt werden. So wird mit wenig Aufwand viel Sicherheit und Transparenz erreicht“, erklärt Jan Wendenburg.

Mehr bei ONEKEY.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen