Bewältigung der IoT-Sicherheitsherausforderung

Chani Agarwal, Pre-Sales Engineer bei Rahi Systems, erörtert die Sicherheitsherausforderungen für das IoT und wie Unternehmen sich vor der möglichen Bedrohung durch einen Cyberangriff schützen können


Das Internet der Dinge verändert bereits ganze Branchen und bringt Organisationen jeder Größe eine Reihe von Vorteilen. Die Geräte, aus denen das IoT besteht, verfügen jedoch über eine notorisch schwache Sicherheit, wodurch eine massive Angriffsfläche geschaffen wird, die von böswilligen Akteuren ausgenutzt werden kann. Sicherheit war in der Regel ein nachträglicher Gedanke, aber Unternehmen müssen Verfahren und Kontrollen einrichten, um das Risiko eines Cyberangriffs zu verringern.

Ein IoT-Gerät kann alles sein, was eine eindeutige ID hat, die mit dem Netzwerk verbunden ist, und die Zahl der IoT-Geräte ist in einem sehr großen Maßstab gewachsen. Eine Studie schätzt, dass bis 2025 etwa 75 Milliarden Geräte mit dem Internet verbunden sein werden.

Die schiere Größe des IoT macht die Sicherheit zu einer großen Herausforderung. Die traditionelle IT-Umgebung, einschließlich Computern, Netzwerkgeräten und dergleichen, umfasst typischerweise Hunderte, vielleicht Tausende von Geräten. Unternehmensinitiativen können schnell auf Hunderttausende von Geräten anwachsen. Diese Geräte erzeugen riesige Datenmengen, die über die Umgebung vom Rand bis zur Cloud verteilt werden.


Wie sicher sind IoT-Geräte?

Internet of Things-Geräte sind auch viel vielfältiger als herkömmliche IT-Geräte, und es gibt nur sehr wenige Standards für ihre Verwaltung und Sicherung. Sicherheitskontrollen werden normalerweise nicht auf den Geräten des Internets der Dinge selbst implementiert, da die Akkulaufzeit begrenzt ist. Außerdem haben IoT-Geräte nicht viel Rechenleistung, sodass sie keine Verschlüsselung und andere Sicherheitsdienste bereitstellen können.

Angesichts dieser Herausforderungen sollten Unternehmen einen mehrschichtigen Ansatz für die IoT-Sicherheit verfolgen. Als ersten Schritt müssen Unternehmen IoT-Geräte vor externen Angriffen schützen. Dies erfordert eine Firewall mit IoT-spezifischen Protokollen und Layer-7-Anwendungssignaturen. Darüber hinaus sollte eine Netzwerksegmentierung verwendet werden, um die laterale Verbreitung von Bedrohungen zu verhindern.

IoT-Geräte sollten auf anomales Verhalten überwacht werden. Unternehmen sollten Protokolldateien mithilfe einer SIEM-Lösung (Security Information and Event Management) sammeln und analysieren.

Advanced Threat Prevention (ATP) ist ebenfalls unerlässlich. Weil IoT-Geräten fehlen Sicherheitskontrollen, können Hacker Schwachstellen finden und die Geräte mit unbekannter Malware angreifen, sogenannte Zero-Day-Attacken. Distributed Denial of Service (DDoS) von 2016 Angriff auf DNS-Provider Dyn ist wohl das bekannteste Beispiel. Der Angriff nutzte ein riesiges Botnet aus IP-Videokameras, Heimroutern und anderen Verbraucher-IoT-Geräten, die mit der Mirai-Malware infiziert waren. Der Angriff hat große Websites lahmgelegt, darunter Amazon, Netflix, Twitter und die New York Times.


WEITERLESEN: Warum die globalen Unternehmen von heute eine Cloud-basierte Firewall-Lösung benötigen



Es gibt viele andere Formen fortschrittlicher Malware, die Geräte des Internets der Dinge ausnutzen, um Botnets zu bilden, und die signaturbasierte Malware-Erkennung ist gegen diese Bedrohungen unwirksam. Die Juniper Sky Advanced Threat Protection-Lösung kombiniert Cloud-basierte Bedrohungserkennung mit SRX NGFW, um Zero-Day-Angriffe zu identifizieren und zu blockieren. Es verwendet auch eine Sandbox, in der Malware in einer geschlossenen Umgebung gezündet wird, und patentierte maschinelle Lernfunktionen, die die Malware analysieren und sich an sie anpassen.

Viele Unternehmen, die Anwendungen für das Internet der Dinge implementieren, versuchen, Sicherheitsfunktionen an den Rand des Netzwerks zu verlagern. Ein besserer Ansatz ist eine durchgehende, durchgängige Sicherheit, schließlich ist das Netzwerk nur so stark wie sein schwächstes Glied. Wenn sich jemand in ein IoT-Gerät hacken kann (so unschuldig wie Ihre „intelligente“ Kaffeemaschine oder Ihr Smart TV), stehen die Chancen gut, dass er sich in das gesamte Netzwerk hacken kann. Darüber hinaus werden die vom IoT generierten Daten allgegenwärtig sein, sodass Sicherheit überall sein muss.

Am wichtigsten ist, dass die IoT-Sicherheit kein nachträglicher Gedanke sein sollte. Wenn Sie eine Internet of Things-Initiative planen, ist es entscheidend, dass Sie sich Unterstützung bei der Entwicklung einer Sicherheitsstrategie und der Implementierung der richtigen Prozesse und Tools suchen.


Rahi-Systeme bietet eine Reihe von Lösungen und Services, die Kosten, Leistung, Skalierbarkeit, Verwaltbarkeit und Effizienz der integrierten Umgebung von heute optimieren.

Chani Agarwal

Chani Agarwal ist Network Presales Engineer bei Rahi Systems. Chani hat auch als Business Process Analyst mit Schwerpunkt auf Audit- und Risikomanagement für die IT gearbeitet.

Digitales KI-Recruiting ohne Umwege

Katherine Loranger • 11. September 2024

Künstliche Intelligenz (KI) wird im Geschäftsbetrieb unverzichtbar werden. Für globale Unternehmen bietet KI erhebliche Vorteile, da sie die Komplexität vereinfacht und – bei richtiger Anwendung – fundierte Entscheidungen ermöglicht. HR-Rekrutierungsteams, die KI-Technologien nahtlos integrieren, optimieren ihre Rekrutierungspraktiken und haben die Möglichkeit, ihr Engagement für ... besser umzusetzen.

Warum eine Datenstrategie die Grundlage für eine erfolgreiche KI-Strategie ist

Jim Lidl • 05. September 2024

KI und maschinelles Lernen bieten Unternehmen spannende Innovationsmöglichkeiten, von prädiktiver Analytik der nächsten Generation bis hin zu menschenähnlichen Konversationsschnittstellen für Funktionen wie den Kundendienst. Doch trotz des unbestreitbaren Potenzials dieser Tools sind viele Unternehmen heute nicht darauf vorbereitet, die Möglichkeiten der KI voll auszuschöpfen, da ihnen eine priorisierte Datenstrategie fehlt. Die Zusammenführung isolierter und weit verstreuter unstrukturierter Datenspeicher in...

Bestandsprobleme mit Tools zur Abonnementverwaltung bewältigen

Blaufort • 30. August 2024

Einzelhändler stehen vor einer komplexen Bestandsverwaltung, insbesondere bei Abonnementmodellen, die zusätzliche Herausforderungen mit sich bringt. Dieser Artikel untersucht diese Komplexitäten und zeigt die Fallstricke manueller Prozesse und ihre kostspieligen Ineffizienzen auf. Außerdem wird erörtert, wie diese Herausforderungen durch Automatisierung vereinfacht und in Chancen für Kundenzufriedenheit und Geschäftswachstum umgewandelt werden können.

Die Macht des Abonnementmodells

Blaufort • 30. August 2024

Das Abonnementmodell bietet Unternehmen eine leistungsstarke Strategie für nachhaltiges Wachstum, indem es vorhersehbare Einnahmen bietet, die Kundentreue fördert und Flexibilität zur Anpassung an Marktveränderungen ermöglicht. Unternehmen wie Adobe, Dollar Shave Club und Porsche haben den Erfolg dieses Ansatzes in verschiedenen Branchen unter Beweis gestellt. Durch die Einführung von Abonnements können Unternehmen stärkere Kundenbeziehungen aufbauen, den Kundenstamm steigern...

Rationalisierung der Einzelhandelsverwaltung mit Abonnementverwaltungslösungen

Blaufort • 26. August 2024

Einzelhändler stehen vor besonderen Herausforderungen, da sie in einer hart umkämpften Branche tätig sind, in der die Kundennachfrage täglich schwanken kann. In einem solchen Umfeld suchen die Beteiligten nach Stabilität, und abonnementbasierte Modelle bieten eine Lösung, indem sie stabile Einnahmen generieren und den Verwaltungsaufwand reduzieren. Dieser Artikel untersucht die wichtigsten administrativen Herausforderungen im Einzelhandel und zeigt, wie ein Abonnementmanagement...

Rationalisierung der Einzelhandelsverwaltung mit Abonnementverwaltungslösungen

Blaufort • 26. August 2024

Einzelhändler stehen vor besonderen Herausforderungen, da sie in einer hart umkämpften Branche tätig sind, in der die Kundennachfrage täglich schwanken kann. In einem solchen Umfeld suchen die Beteiligten nach Stabilität, und abonnementbasierte Modelle bieten eine Lösung, indem sie stabile Einnahmen generieren und den Verwaltungsaufwand reduzieren. Dieser Artikel untersucht die wichtigsten administrativen Herausforderungen im Einzelhandel und zeigt, wie ein Abonnementmanagement...
Die Digital Transformation Expo findet am 2. und 3. Oktober in London statt. Jetzt registrieren!