Bewältigung der IoT-Sicherheitsherausforderung

Chani Agarwal, Pre-Sales Engineer bei Rahi Systems, erörtert die Sicherheitsherausforderungen für das IoT und wie Unternehmen sich vor der möglichen Bedrohung durch einen Cyberangriff schützen können


Das Internet der Dinge verändert bereits ganze Branchen und bringt Organisationen jeder Größe eine Reihe von Vorteilen. Die Geräte, aus denen das IoT besteht, verfügen jedoch über eine notorisch schwache Sicherheit, wodurch eine massive Angriffsfläche geschaffen wird, die von böswilligen Akteuren ausgenutzt werden kann. Sicherheit war in der Regel ein nachträglicher Gedanke, aber Unternehmen müssen Verfahren und Kontrollen einrichten, um das Risiko eines Cyberangriffs zu verringern.

Ein IoT-Gerät kann alles sein, was eine eindeutige ID hat, die mit dem Netzwerk verbunden ist, und die Zahl der IoT-Geräte ist in einem sehr großen Maßstab gewachsen. Eine Studie schätzt, dass bis 2025 etwa 75 Milliarden Geräte mit dem Internet verbunden sein werden.

Die schiere Größe des IoT macht die Sicherheit zu einer großen Herausforderung. Die traditionelle IT-Umgebung, einschließlich Computern, Netzwerkgeräten und dergleichen, umfasst typischerweise Hunderte, vielleicht Tausende von Geräten. Unternehmensinitiativen können schnell auf Hunderttausende von Geräten anwachsen. Diese Geräte erzeugen riesige Datenmengen, die über die Umgebung vom Rand bis zur Cloud verteilt werden.


Wie sicher sind IoT-Geräte?

Internet of Things-Geräte sind auch viel vielfältiger als herkömmliche IT-Geräte, und es gibt nur sehr wenige Standards für ihre Verwaltung und Sicherung. Sicherheitskontrollen werden normalerweise nicht auf den Geräten des Internets der Dinge selbst implementiert, da die Akkulaufzeit begrenzt ist. Außerdem haben IoT-Geräte nicht viel Rechenleistung, sodass sie keine Verschlüsselung und andere Sicherheitsdienste bereitstellen können.

Angesichts dieser Herausforderungen sollten Unternehmen einen mehrschichtigen Ansatz für die IoT-Sicherheit verfolgen. Als ersten Schritt müssen Unternehmen IoT-Geräte vor externen Angriffen schützen. Dies erfordert eine Firewall mit IoT-spezifischen Protokollen und Layer-7-Anwendungssignaturen. Darüber hinaus sollte eine Netzwerksegmentierung verwendet werden, um die laterale Verbreitung von Bedrohungen zu verhindern.

IoT-Geräte sollten auf anomales Verhalten überwacht werden. Unternehmen sollten Protokolldateien mithilfe einer SIEM-Lösung (Security Information and Event Management) sammeln und analysieren.

Advanced Threat Prevention (ATP) ist ebenfalls unerlässlich. Weil IoT-Geräten fehlen Sicherheitskontrollen, können Hacker Schwachstellen finden und die Geräte mit unbekannter Malware angreifen, sogenannte Zero-Day-Attacken. Distributed Denial of Service (DDoS) von 2016 Angriff auf DNS-Provider Dyn ist wohl das bekannteste Beispiel. Der Angriff nutzte ein riesiges Botnet aus IP-Videokameras, Heimroutern und anderen Verbraucher-IoT-Geräten, die mit der Mirai-Malware infiziert waren. Der Angriff hat große Websites lahmgelegt, darunter Amazon, Netflix, Twitter und die New York Times.


WEITERLESEN: Warum die globalen Unternehmen von heute eine Cloud-basierte Firewall-Lösung benötigen



Es gibt viele andere Formen fortschrittlicher Malware, die Geräte des Internets der Dinge ausnutzen, um Botnets zu bilden, und die signaturbasierte Malware-Erkennung ist gegen diese Bedrohungen unwirksam. Die Juniper Sky Advanced Threat Protection-Lösung kombiniert Cloud-basierte Bedrohungserkennung mit SRX NGFW, um Zero-Day-Angriffe zu identifizieren und zu blockieren. Es verwendet auch eine Sandbox, in der Malware in einer geschlossenen Umgebung gezündet wird, und patentierte maschinelle Lernfunktionen, die die Malware analysieren und sich an sie anpassen.

Viele Unternehmen, die Anwendungen für das Internet der Dinge implementieren, versuchen, Sicherheitsfunktionen an den Rand des Netzwerks zu verlagern. Ein besserer Ansatz ist eine durchgehende, durchgängige Sicherheit, schließlich ist das Netzwerk nur so stark wie sein schwächstes Glied. Wenn sich jemand in ein IoT-Gerät hacken kann (so unschuldig wie Ihre „intelligente“ Kaffeemaschine oder Ihr Smart TV), stehen die Chancen gut, dass er sich in das gesamte Netzwerk hacken kann. Darüber hinaus werden die vom IoT generierten Daten allgegenwärtig sein, sodass Sicherheit überall sein muss.

Am wichtigsten ist, dass die IoT-Sicherheit kein nachträglicher Gedanke sein sollte. Wenn Sie eine Internet of Things-Initiative planen, ist es entscheidend, dass Sie sich Unterstützung bei der Entwicklung einer Sicherheitsstrategie und der Implementierung der richtigen Prozesse und Tools suchen.


Rahi-Systeme bietet eine Reihe von Lösungen und Services, die Kosten, Leistung, Skalierbarkeit, Verwaltbarkeit und Effizienz der integrierten Umgebung von heute optimieren.

Chani Agarwal

Chani Agarwal ist Network Presales Engineer bei Rahi Systems. Chani hat auch als Business Process Analyst mit Schwerpunkt auf Audit- und Risikomanagement für die IT gearbeitet.

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.