Verlagsveröffentlichung

Die Entwicklung des Internet of Things (IoT) und Herausforderungen für die IT Sicherheit

Internet of things. Symbolbild. Foto: iSTock / chombosan
Das IoT wird zum Wettbewerbsfaktor. Die umfassende Vernetzung birgt auch Gefahren. Erhalten Sie bei uns einen Einblick über das IoT und die IT-Sicherheit.

Mit der zunehmenden Verbreitung des Internet of Things (IoT) und flächendeckender Digitalisierung ergeben sich viele neue Möglichkeiten für Unternehmen. Gleichzeitig steigen die Risiken für die Datensicherheit. Wie aus mehreren Untersuchungen hervorgeht, ist die IT-Infrastruktur vieler Unternehmen von Sicherheitslücken geprägt, während die Bedrohungen und Risiken durch Malware und andere Attacken zunehmen. Dies wirft die Frage auf, wie Firmen diesen Anforderungen wirksam entgegentreten können.

IT-Sicherheitslücken in Unternehmen 

Aufgrund ihrer wertvollen Daten und Informationen sind Unternehmen besonders beliebte Ziele für Cyber-Attacken. Insiderwissen, sensible Kundendaten und andere gespeicherte Informationen sind wertvolle Assets für Cyber-Angreifer. Da es in jungen Unternehmen und KMU oft an geschultem IT-Sicherheitspersonal mangelt, sind diese insbesondere Zielscheibe dieser Bedrohungen. Die IT-Infrastruktur vieler deutscher Firmen ist zudem nur unzureichend gegen Angriffe gewappnet, wie verschiedene IT-Sicherheitsstudien nahelegen. Dies öffnet Spionage-Attacken auf sensible Firmen-Insiderinformationen oder dem Diebstahl von Kundendaten Tür und Tor. Ein Grund für die mangelnde Ausstattung liegt meist im fehlenden Budget oder mangelnden Investitionen in die Sicherheit. Eine zentrale Planung der IT-Aufgaben ist daher in vielen Unternehmen ebenso wenig anzutreffen wie speziell geschultes IT-Sicherheitspersonal. Um trotz dessen eine ausreichende Absicherung und IT Sicherheit zu gewährleisten ist in vielen Fällen die Zusammenarbeit mit IT Sicherheitsexperten wie Protea Networks ratsam.

Zum Stellenwert des Internet of Things und seiner Sicherheit

Unternehmen sämtlicher Größen sehen mehrheitlich einen zentralen Vorteil bei IoT-Nutzern gegenüber Wettbewerbern, die das Internet of Things bislang vernachlässigen. Erhebungen zur Verbreitung einer Internet-of-Things-Strategie zufolge sind annähernd 90 Prozent der befragten Firmen vom wettbewerbsrelevanten Stellenwert des Internet of Things überzeugt. Diese wachsende Relevanz steht einer Reihe neuer Herausforderungen gegenüber, die direkt mit der IT-Sicherheit im Internet of Things zusammenhängt. 

Einerseits führen sowohl die Komfortvorteile für Endverbraucher als auch die Wettbewerbsvorteile für Unternehmen zu einer wachsenden Verbreitung des Internet of Things. Andererseits wachsen mit genau dieser Verbreitung die Risiken für die IT-Sicherheit. Jedes an das Internet angeschlossene Gerät ist in seiner Firmware mit einem Betriebssystem ausgestattet. Bei diesen eingebetteten Betriebssystemen (Embedded-System) sind häufig auffällige Sicherheitslücken ausfindig zu machen. Die Entwicklung von Embedded-Systems ist nicht auf IT-Sicherheit fokussiert. Aufgrund der Verbreitung dieser Betriebssysteme in den Geräten, sind daher Schwachstellen im Internet of Things gegeben. Ans Tageslicht treten diese Mängel beispielsweise in Form der Attacken auf Android-basierte Geräte. Durch stets neue Formen von Malware kann es Hackern gelingen, sich unbefugten Zugang zu Endgeräten im Internet of Things zu verschaffen.

Bedrohungsszenarien im Zusammenhang mit dem Internet of Things

In der Welt des Internet of Things sind insbesondere so genannte DDoS-Angriffe immer wieder Thema. Bei diesen Attacken handelt es sich um Zugriffe, die über IoT-Botnets ausgeführt werden. Cyberkriminellen gelingt hierüber beispielsweise der Zugriff auf Router. Auch Überwachungskameras sind ein beliebtes Ziel. Die immer rasantere technische Weiterentwicklung von Geräten mit Internetzugang trifft auf eine zu langsame Fortentwicklung der IT-Sicherheit. Unter dem Distributed-Denial-of-Service (kurz DDoS) wird eine Form der Dienstblockade verstanden. Der gewohnte und gewünschte Dienst ist bei einem DDoS-Angriff nicht mehr verfügbar. Ein regulärer Grund außerhalb von äußeren Angriffen kann eine Überlastung der IT sein. Bei DDoS-Attacken jedoch werden diese Dienstblockaden bewusst und absichtlich herbeigeführt. Ans Internet angeschlossene Endgeräte werden hierbei mit Malware infiziert. Das Gefahrenpotential solcher Angriffe sollte Unternehmen dazu veranlassen, ein Bewusstsein für die IT-Sicherheit zu entwickeln und sich für den Ernstfall durch Abwehrmaßnahmen zu rüsten. 

Neben konkreten Angriffen öffnet die große Vielfalt an IoT-Geräten Tür und Tor für weitere Bedrohungsszenarien. Diese betreffen insbesondere die unterschiedlichen Gateways. Diese funktionieren ähnlich wie Router für IoT-Geräte, der die Informationen der Devices über proprietäre Protokolle aufnimmt und über das Internet weiterleitet. Verwaltet wird dieser Prozess über eine Vielzahl herstellerbezogener Softwarelösungen. Hierbei fehlt es im Allgemeinen an einer Management-Software (wie etwa beim Server-Management). Daher werden keine Leistungsdaten der IoT-Devices erfasst und keine Backups erstellt. Kommt es zum Ernstfall, sei es technisch bedingt (überlasteter Prozessor) oder durch Attacken, können sämtliche an das Gateway angeschlossene Geräte ausfallen.

IT-Sicherheit im Internet of Things

Einer der juristisch wichtigsten Sicherheits-Trends im Internet of Things findet sich in der Datenschutz-Grundverordnung, die im Mai 2018 in Kraft treten soll. Da die Umsetzung und Implementierung der Maßnahmen gemäß GDRP die meisten Unternehmen voraussichtlich mehrere Jahre kosten wird, sind sie gut beraten, sich bereits jetzt mit den wichtigsten Eckpfeilern der Verordnung vertraut zu machen. Die schrittweise Angleichung der IT-Sicherheit an die Auflagen der Verordnung wird bald verpflichtend sein. Bei Verstoß oder Versäumnis drohen Firmen Sanktionen. Einige Hürden in der Umsetzung der GDPR finden sich in den Herausforderungen des Rechts auf Vergessen oder der Daten-Portabilität. Dies stellt Unternehmen vor die Anforderung, sich stets über die vorhandenen Daten und die Verantwortung im Umgang bewusst zu sein. 

Ein weiterer zentraler Aspekt der IT-Sicherheit findet sich in der durchdachten Nutzung von Cloud-Servern. Viele Unternehmen setzen auf die Komfort- und Sicherheitsvorteile dieser externen Speicherlösungen und gelegentlich wird die gesamte IT-Infrastruktur in eine Cloud ausgelagert. Für Unternehmen ist ein Bewusstsein für die sicherheitsrelevanten Aspekte der Arbeit in der Cloud von hoher Bedeutung. Eine wichtige Sicherheitsentwicklung bei Cloud-Servern stellen Cloud-Access-Security-Broker (CASBs) dar. Diese Sicherheitsvorkehrungen erstrecken sich über mehrere Cloud-Dienste und folgen strikten Richtlinien. Unternehmen und IT-Sicherheitsleute behalten hierbei den Überblick über Cloud-Dienste sowie die Kontrolle über den Zugriff.

Artikel teilen
nach oben