Die Mythen der IoT-Sicherheit

Lesezeit
2 Minuten
Bis jetzt gelesen

Die Mythen der IoT-Sicherheit

01.09.2020 - 00:00
Veröffentlicht in:
Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Angreifer fernzuhalten. Im Zeitalter von IoT ist dieses Konzept laut Palo Alto Networks überholt. Es sei wichtig, sich auf das Netzwerk und die gesamte Datenumgebung zu konzentrieren, anstatt auf das spezifische Gerät. Das Security-Unternehmen nennt fünf wesentliche Mythen der vernetzten Sicherheit und Tipps, wie Unternehmen sie überwinden können.
1. Das IoT ist einfach die nächste Phase der IT-Sicherheit
Nichts könnte weiter von der Wahrheit entfernt sein – meint Palo Alto Networks [1]. Vernetzte Geräte und Systeme stellen einen stärker dezentralisierten Ansatz für die Computing- und Cybersicherheit dar. Für IT-Teams erfordert die Umstellung auf das IoT einen gewaltigen konzeptionellen Sprung, da sie nicht mehr der Käufer oder Gerätebesitzer sind. Es ist eine ganz andere Welt, die sich um den Schutz von Geschäftsprozessen und Daten dreht. Unternehmensleiter, die das IoT wirklich verstehen, erkennen, dass sie die Cybersicherheit vereinfachen können, wenn sie einen eher ganzheitlichen, datenzentrierten Ansatz verfolgen, anstatt alles noch komplexer zu machen.

2. Die IT sollte die Sicherheit des IoT überwachen
Das IoT geht über die Grenzen konventioneller Computersysteme hinaus. Daten befinden sich auf verschiedenen Geräten innerhalb und außerhalb eines Unternehmens und fließen über viele weitere Berührungspunkte. Da sich das IoT über Teams, Abteilungen und Unternehmen erstreckt, ist es leicht, sich mit einem isolierten Ansatz zur Cybersicherheit abzufinden. In einigen Fällen können verschiedene Gruppen, die sich mit Sicherheitsfragen befassen, Doppelarbeit leisten oder sogar versehentlich Methoden anwenden, die miteinander in Konflikt stehen – und letztlich ein Unternehmen ungeschützt lassen. Die Abstimmung zwischen IT- und Cybersicherheits-Teams ist im Zeitalter des IoT sogar noch wichtiger.

3. Herkömmliche Sicherheitstools und -strategien werden uns schützen
Malware-Schutz und andere herkömmliche Tools sind zwar immer noch wertvoll, wurden aber nicht für die Verwaltung von Datenströmen über Sensoren, Edge-Umgebungen und moderne Mehrzweckgeräte konzipiert. Das bedeutet nicht, dass ein Unternehmen diese Schutzmechanismen beseitigen sollte, es muss sie nur anders einsetzen und neue Funktionen hinzufügen, sobald sie verfügbar sind. Dies kann von der Endpunkt- und Netzwerküberwachung über Verschlüsselung in Bewegung bis hin zu noch fortschrittlicheren Methoden des maschinellen Lernens und der künstlichen Intelligenz reichen.

4. Es dreht sich alles um den Schutz des Geräts
IoT-Sicherheit erfordert einen breiteren Ansatz, der Netzwerkauthentifizierung, Konnektivität, Clouds und mehr umfasst. Tausende oder Zehntausende von IoT-Sensoren und -Geräten machen es unmöglich, jedes einzelne in einem intelligenten Unternehmen, einer Lieferkette oder einer Stadt zu schützen. Folglich müssen sich die IoT-Schutzmaßnahmen in Firmen um komplexere Beziehungen zwischen Systemen und Daten drehen. Ein Unternehmen kann davon profitieren, wenn es seine Anlagen nach Geschäftsaufgaben, Datensicherheits- und Vertrauensebene organisiert. Daraufhin gilt es Netzwerkknoten, -abteilungen oder -zonen zu schaffen sowie Tools und Schutzvorrichtungen zu implementieren, die den Sicherheitsanforderungen entsprechen.

5. Die Sicherheitsvorkehrungen der Hersteller sind entscheidend
Die vorherrschende Mentalität ist, dass Anbieter starke Schutzvorrichtungen in ihre Produkte einbauen müssen. Und wenn es einen Patch gibt, sollen Benutzer ihn in aller Eile installieren. Leider ist dies ein fehlerhaftes Konzept im Zeitalter der vernetzten Geräte. Hersteller müssen natürlich Sicherheitsmaßnahmen in ihre Produkte integrieren, aber Unternehmen sollten diese nicht als primäre Form des Schutzes betrachten. Die Sicherheit auf dem Gerät wird sehr viel weniger wichtig, wenn Daten- und Netzwerkkontrollen eingerichtet sind. Das IoT erfordert eine umfassendere übergreifende Strategie, die sich über alle Gerätehersteller erstreckt.

jm

[1] https://www.paloaltonetworks.com/

Ähnliche Beiträge

Studie: Viele deutsche Firmen nicht digital souverän

Zwar attestieren sich deutsche Unternehmen selbst ein stark ausgeprägtes Bewusstsein für die Wichtigkeit von digitaler Souveränität. Dennoch sind rund ein Viertel von ihnen in ihrer E-Mail-Infrastruktur stark von US-Cloudanbietern wie Microsoft oder Google abhängig, wie eine Umfrage von YouGov im Auftrag von mailbox.org ermittelte.

Neun von zehn Arbeitnehmer benötigen Basisschulung in Cybersicherheit

Kaspersky hat Ergebnisse seines Gamified-Assessment-Tools untersucht, in dessen Rahmen Teilnehmer spielerisch mit Cyberrisiken konfrontiert werden. Demnach benötigen 89 Prozent der Mitarbeiter in Unternehmen Sicherheitsschulungen und kann etwa jeder dritte Mitarbeiter nicht ausreichend Wissen zum Umgang mit alltäglichen IT-Security-relevanten Themen vorweisen.

Schwere Cyberangriffe haben gravierende und lang anhaltende psychische Folgen

Eine wissenschaftliche Untersuchung von Northwave zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen verdeutlicht tiefe Spuren, die eine solche Krise bei allen Betroffenen hinterlässt. Zugleich belegt sie, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität einkehrt.