Fachartikel

Netzwerksicherheit im Zeitalter des Internet of Things

Das Internet der Dinge, Internet of Things oder IoT, steht heute auf der Agenda von IT-Entscheidern weltweit. Es ist Auslegungssache, ob das IoT schon hier ist oder ob es noch etwas dauern wird, bis wir seine Auswirkungen voll spüren werden, aber eines ist unbestritten: das IoT ist ein Game-Changer. Wie das Internet vor ihm wird das Internet der Dinge eine neue Ära einläuten. Alleine die Skala ist schwer zu begreifen: Gartner rechnet mit 26 Milliarden vernetzten Geräten bis 2020, dreißigmal mehr als noch 2009 und mehr als drei Geräte pro Mensch auf der Erde. Dabei sind PCs, Smartphones und Tablets noch nicht miteingerechnet.
Das Internet of Things kommt auch auf Unternehmen zu – vielen fehlt es jedoch an einer entsprechenden Security-Strategie.
Bei diesen Ausmaßen ist es keine Übertreibung, von einer bevorstehenden Explosion der vernetzten Geräte zu sprechen. Branchenexperten und Konsumenten reiben sich bereits die Hände nach Kühlschränken, die uns vor leeren Milchkartons warnen, fernsteuerbaren Heizungen via Smartphone und Autos, die ebenso zum Streamen von Entertainmentinhalten und zur mobilen Kommunikation dienen wie zur Personenbeförderung.

Das IoT wird unser Verhältnis zum Internet aller Wahrscheinlichkeit nach härter auf die Probe stellen als jemals zuvor. Doch zunächst müssen wir es schaffen, den Plan in einem derartig riesenhaften Maßstab Realität werden zu lassen. Obwohl es klar ist, dass Milliarden neuer Geräte in einem Netzwerk eine Kettenreaktion auslösen, gibt es bisher nur wenig Literatur zu der Frage, wie das IoT praktisch umgesetzt werden soll. Das beinhaltet die Komponente, was das IoT für Netzwerke und IT-Abteilungen bedeutet, und wie wir eine ausreichende Sicherheit gewährleisten können.

Eine aktuelle Umfrage unter 400 IT-Experten im Netzwerkbereich, die im Auftrag von Infoblox durchgeführt wurde, untersucht die Auswirkungen dieses exponentiellen Wachstums an vernetzten Geräten auf Unternehmensnetze und auf die verantwortlichen Abteilungen. Die Ergebnisse zeigen, dass die Mehrheit der Unternehmen bereits die Anfänge einer IoT-Infrastruktur angelegt haben; 78 Prozent der Befragten gaben an, bereits Dinge wie Netzwerk-Kartenleser, Kassen und Getränkeautomaten in ihrem Netzwerk integriert zu haben. 73 Prozent nannten Überwachungsgeräte wie CCTV-Systeme als Teil ihres Netzwerks.

Herausforderung Sicherheit
Ein erster Schritt in Richtung IoT scheint also getan. Doch die Umfrage zeigte auch, dass fast zwei Drittel der Netzwerkexperten das IoT als Sicherheitsbedrohung sehen. Der Anstieg an neuen Objekten und massenhaft vergebenen IP-Adressen bedeutet für Netzwerkteams, dass sie mehr denn je jederzeit genau identifizieren und auditieren können müssen, wer in ihrem Netzwerk unterwegs ist. Sicherheitsverantwortliche sehen zudem, dass all diese zusätzlichen Geräte und IP-Adressen auch Schwachpunkte in der IT-Infrastruktur des Unternehmens darstellen.

Des Weiteren ergab sich, dass bisher nur sehr wenige Unternehmen (rund 35 Prozent) IoT-spezifische Infrastrukturen bereits in Betrieb genommen haben, etwa dedizierte Netzwerke oder Management-Systeme. In vielen Fällen werden IoT-Geräte stattdessen an das Unternehmensnetz angeschlossen – dies gaben 46 Prozent der Befragten an. Da jedes verbundene Gerät ein Einfalltor für Malware darstellen kann, ist mit dieser Strategie ein klares Sicherheitsrisiko verbunden.

Doch es geht auch anders. So lässt sich stattdessen ein logisch oder physisch getrenntes Netzwerk für Dinge errichten. Andere Unternehmen lösen das Problem, indem sie die IoT-Geräte ausschließlich in ein Gäste-WLAN eingliedern, das zwar den benötigten Internetzugriff bietet, jedoch meist keinen Zugriff auf interne Ressourcen, wie Domain-Controller oder Datenbank- und File-Server, erlaubt. Auf der anderen Seite gibt es Dinge im IoT, die genau diesen Zugriff benötigen. Zudem bieten Gäste-Netze meist wenig bis gar keine Authentifizierung, unvorhersehbare Performance und keine Traffic-Priorisierung – all das sind wiederum Voraussetzungen einiger IoT-Teilnehmer. Von Gäste-Netzen als IoT-Lösung sollten Unternehmen daher lieber Abstand nehmen.

    Seite 1: IoT – Herausforderung Sicherheit
    Seite 2: "Dumme" Geräte erschweren Administration


Seite 1 von 2 Nächste Seite >>
26.08.2015/ln/Rainer Singer, Systems Engineering Manager Central Europe bei Infoblox

Nachrichten

Physischer Schutz im Rechenzentrum [18.03.2019]

APC by Schneider Electric erweitert sein Rack-Monitoring-Angebot für Rechenzentren und Serverräume. Die neue NetBotz-750-Appliance und das PoE-fähige 4-Megapixel-Videoüberwachungssystem NetBotz Camera Pod 165 sollen IT-Umgebungen vor physischen Gefahren wie Übertemperatur, Luftfeuchtigkeit, Wasserlecks, Rauch und Feuer sowie unerlaubtem Zugriff schützen. [mehr]

Neue Firewall-Reihe für KMUs [18.03.2019]

LANCOM baut sein Lösungsangebot um eine Firewall-Familie für kleine und mittlere Unternehmen aus. Die R&S-Unified-Firewalls sind als Komplettlösungen für effektive Cybersicherheit konzipiert - von klassischem Unified Threat Management bis zu modernsten Cybersecurity-Technologien wie Sandboxing und maschinellem Lernen. [mehr]

Tipps & Tools

Citrix Virtual Apps fehlerfrei nutzen [17.03.2019]

In Citrix-Umgebung kann folgendes Problem auftreten: Wenn Sie bei einer Neuinstallation von Citrix Virtual Apps 1811 entweder die Option 'Brokered Connections to a Server' oder 'Remote PC aktivieren' auf der Environment-Seite des Installers auswählen, können Endbenutzer die Funktionen 'Browser Content Redirection' (BCR) oder 'HTML5 Multimedia Redirection' nicht verwenden, da drei benötigte Dienste nicht mitinstalliert und registriert werden. Es existiert jedoch ein Workaround. [mehr]

In Kürze erhältlich: Sonderheft Virtualisierung [11.03.2019]

Noch läuft die Schlusskorrektur des ersten Sonderhefts im Jahr 2019, aber bald schon starten die Druckmaschinen: Das IT-Administrator Sonderheft 'Virtualisierung' wird ab dem 29. März ausgeliefert und bietet IT-Verantwortlichen auf 180 Seiten Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Ordern Sie jetzt, und Sie haben das Heft zum Erscheinungstermin auf dem Schreibtisch. Abonnenten bestellen wie immer zum Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen