Aktuelles, Branche, Studien - geschrieben von cp am Sonntag, Mai 26, 2019 17:24 - noch keine Kommentare
Internet of Things Report: 56 Millionen IoT-Gerätetransaktionen in 30 Tagen
Zscaler erforscht Enterprise IoT-Ökosystem / Traffic von 153 verschiedenen Herstellern in der Cloud Security Plattform gescannt
[datensicherheit.de, 26.05.2019] Zscaler hat die Ergebnisse seines Internet of Things Reports veröffentlicht: „IoT in the Enterprise: An Analysis of Traffic and Threats 2019“. Der Report veröffentlicht die Ergebnisse der Untersuchung des Datenverkehrs, der von IoT-Geräten innerhalb eines Zeitraums von 30 Tagen über die Zscaler™ Cloud beobachtet wurde. Das Forschungsteam von Zscaler™ ThreatLabZ analysierte 56 Millionen Transaktionen von IoT-Geräten und erfasst die Art der kommunizierenden Geräte, die verwendeten Protokolle, die Standorte der Server, mit denen die Geräte kommunizierten und die Häufigkeit der ein- und ausgehenden Kommunikation, um das von IoT-Geräten ausgehende Gefahrenpotenzial zu erfassen.
Transaktionen über einen Zeitraum von 30 Tagen verarbeitet
Über einen Zeitraum von 30 Tagen wurden 56 Millionen Transaktionen in der Zscaler-Cloud von 270 verschiedenen Arten von IoT-Geräten von 153 verschiedenen Herstellern verarbeitet. Die Analyse ergab, dass mehr als 1.000 Unternehmen über mindestens ein IoT-Gerät verfügen, welche Daten aus dem Unternehmensnetz über die Zscaler Cloud-Plattform ins Internet überträgt. Zu den am häufigsten erkannten IoT-Gerätekategorien in der Zscaler-Cloud gehörten unter anderem IP-Kameras, SMART-Uhren, Drucker, SMART TVs, Set-Top-Boxen, IP-Telefone sowie medizinische Geräte und Datenerfassungsterminals.
Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer bei Zscaler
„Wie so oft bei Innovationen hat sich der Einsatz der IoT-Technologie schneller entwickelt, als die verfügbaren Mechanismen zum Schutz dieser Geräte und ihrer Nutzer. Innerhalb eines Monats verzeichnete unser Threat Research Team eine astronomische Menge an Datenverkehr, der sowohl von Firmen- als auch von persönlichen IoT-Geräten verursacht wurde“, sagt Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer bei Zscaler. „Unternehmen müssen Maßnahmen ergreifen, um diese Geräte vor Malware-Angriffen und anderen Bedrohungen von außen zu schützen.“
Top IoT-Sicherheitsbedenken:
- Schwache Standard-Anmeldeinformationen
- Klartext-HTTP-Kommunikation zu einem Server für Firmware- oder Paket-Updates
- Klartext HTTP-Authentifizierung
- Nutzung veralteter Bibliotheken
„Wir haben beobachtet, dass über 90 Prozent der IoT-Prozesse über Klartext erfolgen, was diese Geräte und die Unternehmen unserer Meinung nach anfällig für spezifische Angriffe macht“, so Deepen Desai, Vice President of Security Research bei Zscaler. „Unternehmen müssen ihren IoT-Footprint bewerten, da sie durchweitere Expansion das Risiko von Cyberangriffen erhöhen werden. Von der Änderung der Standard-Anmeldeinformationen bis hin zur Beschränkung des Zugriffs auf IoT-Geräte aus externen Netzwerken gibt es eine Vielzahl von Schritten, um die IoT-Sicherheit zu erhöhen.“
Deepen Desai, Vice President of Security Research bei Zscaler
Das Forschungsteam des Zscaler Labs besteht aus Sicherheitsexperten, Forschern und Netzwerktechnikern, die für die Analyse und Beseitigung von Bedrohungen in der Zscaler Security Cloud sowie für die Untersuchung der globalen Bedrohungslandschaft verantwortlich sind. Das Team teilt seine Research- und Cloud-Daten mit der gesamten Branche, um zu einem sicheren Internet beizutragen.
Weitere Informationen zum Thema:
Zscaler Blog
IoT traffic in the enterprise is rising. So are the threats.
datensicherheit.de, 24.05.2019
IoT-Geräte oft gar nicht oder nur ungenügend geschützt
datensicherheit.de, 30.04.2019
IoT-Sicherheitslücken: 2 Millionen Geräte betroffen
datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit
datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus
datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019
datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche
datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche - Apr 24, 2024 20:33 - noch keine Kommentare
DDoS-Attacken: Check Point warnt vor neue Wellen
weitere Beiträge in Branche
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
- StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren