Paradigmenwechsel durch das IoT – Private IT-Sicherheit wird geschäftlich, geschäftliche IT-Sicherheit wird privat

Illustration: Geralt Absmeier

 

Ein erster Ausblick auf die Neuheiten der kommenden CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge auf das tägliche Leben immer häufiger sichtbar werden – von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Annehmlichkeiten dieser Geräte schätzen, sind sich nicht alle den Sicherheitsrisiken bewusst, die IoT-Geräte schaffen können, insbesondere, wenn sie in Firmennetzwerken mit den Benutzern ein- und ausgehen.

 

Für das neue Jahr erwartet Palo Alto Networks, dass die Grenze zwischen persönlicher und unternehmensbezogener Cybersicherheit immer schneller verschwimmen wird. Sicherheitsverantwortliche werden nach Meinung des Unternehmens künftig immer stärker in die Sicherheit persönlicher IoT-Geräte eingebunden werden, da eine klare Unterscheidung zunehmend schwierig wird.

 

Obwohl persönliche Geräte nicht Eigentum von Unternehmen sind, können sie dennoch vertrauliche Unternehmensinformationen enthalten, die für Cyberkriminelle wertvoll sein können. Es ist ziemlich einfach, Daten zu den Beschäftigten über soziale Medien aufzuspüren. Wenn ein Cyberkrimineller weiß, dass eine Person für ein bestimmtes Unternehmen arbeitet, dann kann jedes Gerät, das der Einzelne nutzt, ein Zugangstor zu zusätzlichen Unternehmensinformationen sein. Oft verbinden sich IoT-Geräte mit Unternehmenslaptops oder Mobiltelefonen, die legitimen Zugriff auf das Unternehmensnetzwerk haben. Wenn ein persönliches IoT-Gerät kompromittiert wird, ist es wahrscheinlich, dass auch das Unternehmensnetzwerk gefährdet ist. Aus diesem Grund müssen IT-Sicherheitsverantwortliche in Unternehmen künftig mehr darüber nachdenken, wie sie sich im Rahmen ihrer übergreifenden Cybersicherheitsstrategien vor Bedrohungen durch private Geräte schützen können.

 

Experten empfehlen die Integration persönlicher IoT-Sicherheit ins laufende Cybersicherheitstraining

Bei einer soliden Cybersicherheitsstrategie bilden Sensibilisierung und Training die Eckpfeiler einer angemessenen Cyberhygiene, wobei die Mitarbeiter ihren Teil dazu beitragen, um erfolgreiche Cyberangriffe zu verhindern. Die Experten im Unternehmen müssen dafür sorgen, dass das allgemeine Cybersicherheitsbewusstsein zukünftig auf die persönlichen IoT-Geräte und die weitreichenden Auswirkungen, die diese Geräte auf das Unternehmen haben können erweitert wird. Verantwortliche für IT-Sicherheit sollten nach Meinung von Palo Alto Networks ihre Mitarbeiter bei der Anpassung von Geräte- und App-Einstellungen wie Standort- und Datenzugriff beraten, um die Mitarbeiter und das Unternehmen zu schützen.

 


 

 

Beim Einsatz von IoT-Anwendungen gilt in Unternehmen die größte Sorge der IT-Sicherheit

 

Das Internet of Things ist eine der bedeutendsten Entwicklungen unserer Zeit. Die Vernetzung von Menschen und Dingen wird für Verbraucher immer selbstverständlicher. Und Unternehmen nutzen deren Möglichkeiten, um Produkte besser entwickeln, vermarkten, verteilen und verkaufen zu können. Die Erweiterung von Verbindungen hat die Anfälligkeit für Hackerangriffe exponentiell beschleunigt.

BlackBerry Limited hat die Ergebnisse einer weltweiten Untersuchung bekanntgegeben, bei der gemeinsam mit dem Marktforschungsunternehmen 451 Research IT-Entscheider zum Einsatz von Internet-of-Things-(IoT)-Anwendungen in Unternehmen befragt wurden. Unter dem Titel »Securing the Enterprise of Things: Opportunity for securing IoT with a unified platform emerging as IoT popularity grows« zeigt das Whitepaper zur Umfrage, dass den großen Chancen des Internet of Things noch erhebliche Sicherheitsbedenken gegenüberstehen.

»Unternehmen spielen bei der Ausbreitung des Internet of Things eine entscheidende Rolle. Daher brauchen sie eine skalierbare Unified-Endpoint-Management-Strategie, mit der selbst Milliarden von vernetzten Geräten verwaltet werden können«, sagte Marty Beard, Chief Operating Officer, BlackBerry. »Wir konzentrieren uns darauf, das Enterprise of Things abzusichern. Denn trotz aller positiven Möglichkeiten sind Unternehmen durch den zunehmenden Einsatz von vernetzten Dingen nur so sicher wie der verwundbarste Endpunkt.«

Die Teilnehmer der Umfrage repräsentieren ein breites Spektrum vertikaler Industriezweige, darunter Finanzdienstleistungen, Regierung und Gesundheitswesen. Die Übersicht über die wichtigsten Umfrageergebnisse:

  • 78 Prozent der Befragten hatten Interesse an einer Lösung, die alle Endpunkte an einem Ort zu verwalten.
  • 63 Prozent gaben an, dass die Sicherheit das wichtigste Anliegen bei digitalen Technologien und Prozessen ist. Allerdings verfügt nur etwas mehr als ein Drittel (37 Prozent) der Befragten tatsächlich über eine formelle Strategie zur digitalen Transformation.
  • Organisationen sind am wenigsten auf externe Bedrohungen vorbereitet, obwohl fast zwei Drittel (61 Prozent) Hacker und Cyberangriffe als größte Sorge bezeichnen.
  • 39 Prozent der Befragten aus sehr großen Organisationen (mehr als 10.000 Beschäftigte) offenbarten, dass eine mangelnde Zusammenarbeit zwischen internen Abteilungen eine potenzielle Barriere für ein Unified Endpoint Management darstellt. Bei den Befragten aus mittelgroßen Unternehmen waren sogar 51 Prozent dieser Ansicht.
[1] Das Whitepaper zur Umfrage können Sie unter https://us.blackberry.com/enterprise-of-things nach Registrierung herunterladen. Weitere Informationen zu den Enterprise-of-Things-Lösungen von BlackBerry finden Sie unter www.blackberry.com/enterprise.

 


 

IoT: Softwarequalität ist der Schlüssel zur Sicherheit im Internet der Dinge

Die »Totalvernetzung« durch das Internet der Dinge – Internet of Things (IoT) – wird sich künftig auf alle Branchen ausbreiten und die Qualitätssicherung der IoT-Software ist der Schlüssel für die Sicherheit bei dieser Entwicklung. Zu dieser Einschätzung gelangt die internationale Technologieberatung Invensity (www.invensity.com) in ihrem aktuellen Bericht »Visionary Paper: Cyber Security im Zeitalter des Internet of Things«. Die Berater fordern daher, dass die Sicherung von Softwarequalität künftig einen deutlich höheren Stellenwert in Politik, Wirtschaft und Gesellschaft einnehmen muss.

»Bei Maschinen und Geräten mit Gefährdungspotenzial ist es üblich, dass sie eine TÜV-Zulassung benötigen. Andere Geräte brauchen zumindest die CE-Kennzeichnung, um auf dem Markt angeboten zu werden. Es ist dringend notwendig darüber nachzudenken, wie künftig bei Produkten, die einen Chip in sich tragen, die Softwarequalität gewährleistet wird«, erklärt Paul Arndt, Ressortleiter Center of Excellence Cyber Security. Er erläutert: »Bei Softwarequalität geht es nicht nur um die Sicherheit oder gar den Komfort für den jeweiligen Gerätenutzer, sondern auch um den Schutz der Geräte und Maschinen vor Missbrauch über das Internet.« Er verweist auf die jüngsten Internet-Attacken auf Amazon, Netflix, Twitter und andere IT-Konzerne, bei denen die Angreifer offenbar Sicherheitslücken in Internet-Kameras ausgenutzt hatten, um die Kameras für Angriffe auf andere Systeme zu missbrauchen, ohne dass dies den Kamerabesitzern bewusst geworden wäre. »Man kann jede Gerätegruppe, die künftig mit dem Internet verbunden sein wird, von der Kaffeemaschine bis zum Toaster, für Cyberangriffe missbrauchen«, verdeutlicht Paul Arndt das Gefährdungspotenzial. Er verweist auf Prognosen, denen zufolge noch vor dem Jahr 2020 rund 25 Milliarden Geräte mit Internetanschluss weltweit im Einsatz sein sollen.

 

70 Prozent aller Cyber-Angriffe erfolgen auf die Software

Die Frage ist nicht, ob eine mit dem Internet verbundene Applikation attackiert wird, sondern wann, stellt die Nationale Initiative für Informations- und Internet-Sicherheit (NIFIS) fest. Sie deutet darauf hin, dass über 70 Prozent aller Sicherheitsangriffe nicht auf die Hardware oder das Netzwerk ausgerichtet sind, sondern auf die Anwendungssoftware.

Die Invensity-Berater wollen die Zusammenhänge verdeutlichen: Je höher der Softwareanteil wird und je stärker diese über das Internet of Things in den Alltag eindringt, desto wichtiger wird die Qualität und Sicherheit der Programme. Wenn ein Smartphone »abstürzt«, wird es neu gestartet, wenn ein Auto während der Fahrt »außer Kontrolle gerät« ist Menschenleben in Gefahr. Als eine Zäsur wertet Invensity den »Fall Joshua David Brown« vom Mai 2016: Erstmals war ein Mensch von einem autonom steuernden Automobil aufgrund eines Softwarefehlers in den Tod gefahren worden. Das Drama hat der gesamten Branche verdeutlicht, wie hoch das Risiko ist, wenn Computerprogramme über Menschenleben »entscheiden«, meint Invensity.

Dabei hat der Begriff Sicherheit eine doppelte Bedeutung: Die Sicherheit, dass die Software korrekt funktioniert, und die Sicherheit vor äußeren Eingriffen und Angriffen etwa durch Hacker. Beide Sicherheitsaspekte müssen künftig bei jeder Produktentwicklung bereits im Entwurf berücksichtigt werden, um die Sicherheit und damit Wettbewerbsfähigkeit zu gewährleisten, fordert Invensity. Wäre das nicht schon schwierig genug, kommt erschwerend hinzu: Der Verbraucher erwartet diese Sicherheit als Selbstverständlichkeit und ist kaum bereit, hierfür einen Aufpreis zu zahlen. War der Automobilkäufer vor Jahrzehnten noch gewillt, für den rechten Außenspiegel einen zusätzlichen Obolus zu entrichten und hat er heute noch diese Bereitschaft für ein ABS-Bremssystem, so erwartet er künftig von einem autonom fahrenden Wagen, dass er sich selbstverständlich unfallfrei bewegt und auch nicht per Internet von einem Hacker überfallen und fremdgesteuert werden kann.

 

Alle 25 Milliarden Internet-Geräte müssen sicher werden

Paul Arndt erklärt: »Das Angriffsszenario der Internet-Kameras auf Amazon und andere hat deutlich gemacht, dass wir uns bei der Qualitätssicherung nicht nur auf hochwertige Produkte wie Automobile konzentrieren dürfen, sondern alle Geräte berücksichtigen müssen, die mit dem Internet verbunden sind. Derzeit ist es für Angreifer häufig ein Leichtes, Heizungsthermostate und Überwachungskameras aus der Ferne zu übernehmen, zu Botnetzen zusammenzuschließen und damit letztlich Armeen von Cyberrobotern mit Tausenden von unfreiwilligen Helfern zu rekrutieren«. Den Angriff auf die Heizungen von Wohnanlagen in Finnland im Herbst 2016, bei dem bereits Evakuierungspläne für die Bewohner erwogen wurden, werten die Invensity-Berater »lediglich als Exempel, das mögliche Auswirkungen vor Augen führt«. Die Heizungsanlagen waren an das Internet angeschlossen worden, um durch Fernwartung Kosteneinsparungen vorzunehmen.

»Wenn es einer privaten oder staatlichen Verbrecherbande gelingt, künftig von 25 Milliarden mit dem Internet verbundenen Geräten, egal welcher Art, auch nur ein Promille unter ihre Kontrolle zu bekommen, könnten die Auswirkungen verheerend sein. Daher müssen wir der Softwarequalität und damit der Sicherheit dieser Geräte vor Angriffen höchste Priorität einräumen. Hier ist natürlich die Wirtschaft gefragt, aber auch der Staat muss ein Interesse an Softwaresicherheit haben«, sagt Invensity-Berater Paul Arndt. Er appelliert: »Allein schon das Gerücht, dass russische Staatshacker durch den Zugang und die Veröffentlichung von E-Mails einer US-Präsidentschaftskandidatin möglicherweise entscheidend in den Wahlkampf in den Vereinigten Staaten eingegriffen haben, sollte uns alle wachrütteln.«

 

Sicherheitsexperte Paul Arndt: »Nach den Angriffen auf Amazon und Co. sowie auf Heizungsanlagen in Finnland dürfen wir Softwarequalität als Garant für Sicherheit nicht länger ignorieren«.

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

IoT: Cybersicherheit im Internet der Dinge

Der ROI ist die größte Herausforderung der IoT-Branche – noch vor der Sicherheit

Sicherheitsrisiken bei IoT-Geräten – Unternehmen und Nutzer sollten Serviceanbieter in die Pflicht nehmen

IoT: Internet-gestützte Endgeräte werden trotz Sicherheitsbedenken immer beliebter

Sicherheit 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

IoT-Sicherheit: Vier Lehren aus dem massiven DDoS-Angriff auf DynDNS

Weitere Artikel zu