Cloud Security

Wachsendes Gefahrenpotenzial durch steigenden Internet of Things-Datenverkehr

IoT-Geräte werden weltweit von zahlreichen Unternehmen eingesetzt. Dies führt aber nicht nur zur Effizienzsteigerung bei Arbeitsprozessen, sondern auch zu einer wachsenden Bedrohung durch Cyberkriminelle.

Schutz-Mechanismen für IoT hinken hinterher

Mit wachsendem IoT-Datenverkehr steigt auch die die Gefahr für Angriffe von Cyberkriminellen.

Laut Gartner werden im Jahr 2020 weltweit 20,4 Milliarden IoT-Geräte im Einsatz sein. Gleichzeitig werden mehr als 65 Prozent der Unternehmen das Internet der Dinge nutzen. Das hat aber nicht nur Vorteile, sondern birgt auch Risiken. Mit wachsendem IoT-Datenverkehr steigt auch die Angriffsfläche für Cyberkriminelle. Das Problem: Die Implementierung des IoT erfolgt schneller, als die Entwicklung von Schutz-Mechanismen dieser Geräte.

Eine Untersuchung von Zscaler Security ThreatLabZ ergab, dass 90 Prozent der IoT-Transaktionen unverschlüsselt über Klartext-Kanäle erfolgen. SSL-Verschlüsselung wurde dabei nicht genutzt. Dies sei laut Report aber nur eine von vielen Schwachstellen. Die Sicherheitsexperten sehen auch die Verwendung der voreingestellten oder von schwachen Passwörtern als Gefahrenquelle.

So sichern Unternehmen ihre IoT-Geräte ab

Aktuell blockiert die Zscaler Security Cloud laut eigenen Angaben pro Quartal um die 6.000 Transaktionen von IoT-Geräten, die mit Malware und Exploits infiziert sind. Erkannt und gestoppt wurden dabei Malware-Familien wie Mirai, Bushido, Rift, Hakai, Gafgyt und Muhstik.

Unternehmen ignorieren oftmals das Gefahrenpotenzial, das von IoT-Geräten ausgeht. Dennoch bleiben IoT-Geräte ein leichtes Ziel für Cyberattacken. Daher empfiehlt das ThreatLabZ-Team die folgenden Maßnahmen zur Risikoverminderung:

  • Voreingestellte Passwörter sollten sofort geändert und durch ein sicheres Passwort ersetzt werden.
  • Die Firmware der IoT-Geräte sollte stets auf dem aktuellsten Stand gehalten werden. Es sollten isolierte Netzwerken für IoT-Geräte und Einschränkungen hinsichtlich des ein- und abgehenden Datenverkehrs eingesetzt werden.
  • Wichtig sind auch Zugriffs-Einschränkungen von IoT-Geräten auf externe Netzwerke. Ferner sollten unbenutzte Ports für externe Zugriffe blockiert werden.
  • Der Netzwerk-Traffic von IoT-Geräten sollte abgesichert werden.
  • Lösungen sollten eingebettet werden, die Einblicke in Shadow IoT-Geräte ermöglichen. Zudem sollten diese Geräte in das Sicherheitskonzept mit einbezogen werden.

Zurück

Über uns

Das Redaktionsteam informiert über neueste Trends in der M2M-Kommunikation und dem Internet der Dinge (internet of things). Dabei werden Hintergründe, Entwicklungen und Perspektiven der gesamten M2M- & IOT-Branche näher beleuchtet.

Informa­tionen

Impressum

Datenschutz