Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Beitrag teilen

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten an die zunehmende Haftung denken.

Cybersicherheit wird noch immer in Silos gedacht – zu dem Schluss kommt eine Studie des Spezialisten für IoT-Security ONEKEY. „Vielfach denken Unternehmen und Unternehmer noch immer in klassischen Silos, was die IT-Sicherheit angeht. Dabei wird das unmittelbar gewachsene Risiko vieler unterschiedlicher Firmware-Versionen in IoT-Anlagen oft übersehen“, warnt Jan Wendenburg, Geschäftsführer von ONEKEY.

Höchste IoT-Gefährdung in der Medizin

Zu den Bereichen mit höchster Gefährdung gehören IoT-Geräte und Anlagen in der Medizin (47 Prozent), der kritischen Infrastruktur (45 Prozent) und der Fertigung (39 Prozent). Befragt wurden für den „IoT-Sicherheitsreport 2022“ über 300 Unternehmensvertreter aus der Führungsebene. „Alle Bereiche der Industrie sind verwundbar – denn Hacker nutzen konsequent jeden Schwachpunkt und nicht nur die, die von Industrievertretern gewünscht werden“, sagt Jan Wendenburg. Das besondere Risiko im IoT-Sektor sei dabei, dass jedes Gerät und jede Anlage eine eigene Firmware habe – also eine Software, die das Gerät oder die Anlage selber steuert. Da hier kaum Leitlinien noch verbindliche Vorgaben bestünden, legten viele Hersteller bisher nur wenig Wert auf lückenlose Sicherheit gegen Attacken.

Haftung der Leitungsebene

Der ONEKEY-Chef weist auch auf die zunehmende Haftung von Unternehmensführern hin: „Es ist absehbar, dass in sehr naher Zukunft für Versäumnisse in der IT-Sicherheit unmittelbar die Geschäftsleitung in die Haftung genommen wird“, so Wendenburg. Diese Forderung wurde auch während der Hannover Messe durch den VDE – Verband der Elektrotechnik Elektronik Informationstechnik e. V. – laut gestellt. Daher müsse jeder Bestandteil einer IT-Anlage – allem voran die Software – lückenlos überprüfbar und rückführbar sein, so Wendenburg von ONEKEY. Das auf IT-Security spezialisierte Unternehmen betreibt eine automatisierte Analyseplattform für Betriebssoftware aller Geräte und Anlagen mit einem Netzwerkanschluss, vor allem aber intelligente Steuerungssysteme in der Fertigung, Medizintechnik, kritischen Infrastrukturen und in vielen weiteren industriellen Bereichen.

Hersteller könnten mehr für den Schutz tun

Einig sind sich die befragten Unternehmensvertreter zumindest bei der herstellerseitig gegebenen Sicherheit von IoT-Anlagen: Nur 12 Prozent halten die Maßnahmen zum Hackerschutz für ausreichend, 54 Prozent sehen sie als teilweise ausreichend an, 24 Prozent als nicht ausreichend und 5 Prozent sogar als mangelhaft. „Der Schlüssel zu mehr Sicherheit liegt darin, schon frühzeitig in der Entwicklung von neuen intelligenten Geräten, Anlagen und Maschinen, automatische Sicherheits- und Compliance-Prüfungen zu nutzen. Dabei können auch gleichzeitig automatisiert Software-Stücklisten, sogenannte „Software Bill of Materials“, erzeugt werden. So wird mit wenig Aufwand viel Sicherheit und Transparenz erreicht“, erklärt Jan Wendenburg.

Mehr bei ONEKEY.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen