Fachartikel

Netzwerksicherheit im Zeitalter des Internet of Things

Das Internet der Dinge, Internet of Things oder IoT, steht heute auf der Agenda von IT-Entscheidern weltweit. Es ist Auslegungssache, ob das IoT schon hier ist oder ob es noch etwas dauern wird, bis wir seine Auswirkungen voll spüren werden, aber eines ist unbestritten: das IoT ist ein Game-Changer. Wie das Internet vor ihm wird das Internet der Dinge eine neue Ära einläuten. Alleine die Skala ist schwer zu begreifen: Gartner rechnet mit 26 Milliarden vernetzten Geräten bis 2020, dreißigmal mehr als noch 2009 und mehr als drei Geräte pro Mensch auf der Erde. Dabei sind PCs, Smartphones und Tablets noch nicht miteingerechnet.
Das Internet of Things kommt auch auf Unternehmen zu – vielen fehlt es jedoch an einer entsprechenden Security-Strategie.
Bei diesen Ausmaßen ist es keine Übertreibung, von einer bevorstehenden Explosion der vernetzten Geräte zu sprechen. Branchenexperten und Konsumenten reiben sich bereits die Hände nach Kühlschränken, die uns vor leeren Milchkartons warnen, fernsteuerbaren Heizungen via Smartphone und Autos, die ebenso zum Streamen von Entertainmentinhalten und zur mobilen Kommunikation dienen wie zur Personenbeförderung.

Das IoT wird unser Verhältnis zum Internet aller Wahrscheinlichkeit nach härter auf die Probe stellen als jemals zuvor. Doch zunächst müssen wir es schaffen, den Plan in einem derartig riesenhaften Maßstab Realität werden zu lassen. Obwohl es klar ist, dass Milliarden neuer Geräte in einem Netzwerk eine Kettenreaktion auslösen, gibt es bisher nur wenig Literatur zu der Frage, wie das IoT praktisch umgesetzt werden soll. Das beinhaltet die Komponente, was das IoT für Netzwerke und IT-Abteilungen bedeutet, und wie wir eine ausreichende Sicherheit gewährleisten können.

Eine aktuelle Umfrage unter 400 IT-Experten im Netzwerkbereich, die im Auftrag von Infoblox durchgeführt wurde, untersucht die Auswirkungen dieses exponentiellen Wachstums an vernetzten Geräten auf Unternehmensnetze und auf die verantwortlichen Abteilungen. Die Ergebnisse zeigen, dass die Mehrheit der Unternehmen bereits die Anfänge einer IoT-Infrastruktur angelegt haben; 78 Prozent der Befragten gaben an, bereits Dinge wie Netzwerk-Kartenleser, Kassen und Getränkeautomaten in ihrem Netzwerk integriert zu haben. 73 Prozent nannten Überwachungsgeräte wie CCTV-Systeme als Teil ihres Netzwerks.

Herausforderung Sicherheit
Ein erster Schritt in Richtung IoT scheint also getan. Doch die Umfrage zeigte auch, dass fast zwei Drittel der Netzwerkexperten das IoT als Sicherheitsbedrohung sehen. Der Anstieg an neuen Objekten und massenhaft vergebenen IP-Adressen bedeutet für Netzwerkteams, dass sie mehr denn je jederzeit genau identifizieren und auditieren können müssen, wer in ihrem Netzwerk unterwegs ist. Sicherheitsverantwortliche sehen zudem, dass all diese zusätzlichen Geräte und IP-Adressen auch Schwachpunkte in der IT-Infrastruktur des Unternehmens darstellen.

Des Weiteren ergab sich, dass bisher nur sehr wenige Unternehmen (rund 35 Prozent) IoT-spezifische Infrastrukturen bereits in Betrieb genommen haben, etwa dedizierte Netzwerke oder Management-Systeme. In vielen Fällen werden IoT-Geräte stattdessen an das Unternehmensnetz angeschlossen – dies gaben 46 Prozent der Befragten an. Da jedes verbundene Gerät ein Einfalltor für Malware darstellen kann, ist mit dieser Strategie ein klares Sicherheitsrisiko verbunden.

Doch es geht auch anders. So lässt sich stattdessen ein logisch oder physisch getrenntes Netzwerk für Dinge errichten. Andere Unternehmen lösen das Problem, indem sie die IoT-Geräte ausschließlich in ein Gäste-WLAN eingliedern, das zwar den benötigten Internetzugriff bietet, jedoch meist keinen Zugriff auf interne Ressourcen, wie Domain-Controller oder Datenbank- und File-Server, erlaubt. Auf der anderen Seite gibt es Dinge im IoT, die genau diesen Zugriff benötigen. Zudem bieten Gäste-Netze meist wenig bis gar keine Authentifizierung, unvorhersehbare Performance und keine Traffic-Priorisierung – all das sind wiederum Voraussetzungen einiger IoT-Teilnehmer. Von Gäste-Netzen als IoT-Lösung sollten Unternehmen daher lieber Abstand nehmen.

    Seite 1: IoT – Herausforderung Sicherheit
    Seite 2: "Dumme" Geräte erschweren Administration


Seite 1 von 2 Nächste Seite >>
26.08.2015/ln/Rainer Singer, Systems Engineering Manager Central Europe bei Infoblox

Nachrichten

Glasfaser für Cottbus [23.09.2020]

Die Stadt Cottbus und der Provider DNS:NET möchten bislang unterversorgte Gebiete per Glasfaser anbinden. Im ersten Schritt sollen 350 Haushalte sowie 40 Schulen und Bildungseinrichtungen direkt per Fibre to the Home mit Gigabitgeschwindigkeit angeschlossen werden. [mehr]

Verbindung drinnen und draußen [4.09.2020]

Der Access Point "AP327X" von WatchGuard will für eine schnelle und sichere WLAN-Konnektivität sowohl drinnen als auch draußen sorgen. Die Neuvorstellung unterstützt zwei parallel nutzbare Funkmodule für den 5- und 2,4-GHz-Frequenzbereich und damit Geschwindigkeiten von bis zu 867 MBit/s beziehungsweise 400 MBit/s. [mehr]

Massenscanner [20.08.2020]

Tipps & Tools

Kontinuität in Krisenzeiten [17.09.2020]

Ob Stromausfall, Erkältungswelle oder Pandemie: Wer sich gegen Störungen seines Geschäftsbetriebs wappnen will, setzt auf Business Continuity Management. Dahinter verbergen sich Prozessdokumentationen, organisatorische Regelungen, Personalplanungen und Technologien für Notfallszenarien. Betreiber von Rechenzentren sind darin erfahren – und können dazu beitragen, Unternehmen sicher durch Krisen zu navigieren. [mehr]

USV-Technologien im Vergleich [20.08.2020]

Zuverlässige Energieversorgung ist eines der wichtigsten Wachstumskriterien in der Industrie. Bis heute ist eine unterbrechungsfreie Stromversorgung auch an extrem rauen Einsatzorten ein unentbehrlicher Bestandteil vieler Anwendungen, denn die Ausfallsicherheit von kritischen und anspruchsvollen Anlagen ist oft unbezahlbar. Der Beitrag erörtert, welche die richtige USV-Technologie für die jeweilige Anwendung ist. Dabei gehen wir unter anderem auf die Unterschiede zwischen Monoblock und einer modularen USV ein. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen