Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS
Anzeige

Beitrag teilen

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken.

Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY.

Anzeige

Höchste IoT-Gefährdung in der Medizin

Zu den Bereichen mit höchster Gefährdung gehören IoT-Geräte und Anlagen in der Medizin (47 Prozent), der kritischen Infrastruktur (45 Prozent) und der Fertigung (39 Prozent). Befragt wurden für den „IoT-Sicherheitsreport 2022“ über 300 Unternehmensvertreter aus der Führungsebene. „Alle Bereiche der Industrie sind verwundbar – denn Hacker nutzen konsequent jeden Schwachpunkt und nicht nur die, die von Industrievertretern gewünscht werden“, sagt Jan Wendenburg. Das besondere Risiko im IoT-Sektor sei dabei, dass jedes Gerät und jede Anlage eine eigene Firmware habe – also eine Software, die das Gerät oder die Anlage selber steuert. Da hier kaum Leitlinien noch verbindliche Vorgaben bestünden, legten viele Hersteller bisher nur wenig Wert auf lückenlose Sicherheit gegen Attacken.

Haftung der Leitungsebene

Der ONEKEY-Chef weist auch auf die zunehmende Haftung von Unternehmensführern hin: „Es ist absehbar, dass in sehr naher Zukunft für Versäumnisse in der IT-Sicherheit unmittelbar die Geschäftsleitung in die Haftung genommen wird“, so Wendenburg. Diese Forderung wurde auch während der Hannover Messe durch den VDE – Verband der Elektrotechnik Elektronik Informationstechnik e. V. – laut gestellt. Daher müsse jeder Bestandteil einer IT-Anlage – allem voran die Software – lückenlos überprüfbar und rückführbar sein, so Wendenburg von ONEKEY. Das auf IT-Security spezialisierte Unternehmen betreibt eine automatisierte Analyseplattform für Betriebssoftware aller Geräte und Anlagen mit einem Netzwerkanschluss, vor allem aber intelligente Steuerungssysteme in der Fertigung, Medizintechnik, kritischen Infrastrukturen und in vielen weiteren industriellen Bereichen.

Anzeige

Hersteller könnten mehr für den Schutz tun

Einig sind sich die befragten Unternehmensvertreter zumindest bei der herstellerseitig gegebenen Sicherheit von IoT-Anlagen: Nur 12 Prozent halten die Maßnahmen zum Hackerschutz für ausreichend, 54 Prozent sehen sie als teilweise ausreichend an, 24 Prozent als nicht ausreichend und 5 Prozent sogar als mangelhaft. „Der Schlüssel zu mehr Sicherheit liegt darin, schon frühzeitig in der Entwicklung von neuen intelligenten Geräten, Anlagen und Maschinen, automatische Sicherheits- und Compliance-Prüfungen zu nutzen. Dabei können auch gleichzeitig automatisiert Software-Stücklisten, sogenannte „Software Bill of Materials“, erzeugt werden. So wird mit wenig Aufwand viel Sicherheit und Transparenz erreicht“, erklärt Jan Wendenburg.

Mehr bei ONEKEY.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Schwachstellen in Netgear Nighthawk RAX30-Routern

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme ➡ Weiterlesen

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen