Aktuelles, Branche - geschrieben von cp am Donnerstag, Oktober 25, 2018 22:08 - noch keine Kommentare
„IoT und Smart Devices – mit Sicherheit digital und smart“ Motto der vierten Woche des European Cyber Security Month
eco Verband und AV Test geben fünf Tipps für adäquate IoT-Security im Unternehmen
[datensicherheit.de, 25.10.2018] Im Jahr 2021 werden etwa 25 Milliarden IoT (Internet of Things)-Geräte mit dem Internet verbunden sein, prognostizieren Marktforscher von Gartner. Dazu gehören Kameras, Thermostate, Türöffnungsanlagen und Lichtanlagen. Doch die Sicherheit kommt dabei häufig zu kurz. Eine Studie der zu Gartner gehörenden CEB stellt fest: Fast 20 Prozent der befragten Unternehmen hat in den vergangenen drei Jahren mindestens einen IoT-basierten Angriff beobachtet. [1]
„Viele Hersteller und Anbieter von IoT-Geräten und Diensten vernachlässigen ihre Sorgfaltspflicht gegenüber ihren Kunden, weil sie Lösungen schnell auf den Markt bringen möchten“, sagt Maik Morgenstern, Mitglied der Kompetenzgruppe Security im eco Verband und Geschäftsführer und Technischer Leiter AV-TEST. Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco Verband ergänzt: „Maschinen, Anlagen, Logistik und Produkte kommunizieren und kooperieren im Internet der Dinge direkt miteinander. Damit der Weg zur Industrie 4.0 erfolgreich ist, müssen Unternehmen ihre vernetzten Anlagen und Steuerungssysteme professionell schützen.“
Was Verantwortliche dabei beachten sollten, das haben Morgenstern und Schaffrin in fünf Tipps zusammengefasst:
- Security aus einem Guss schaffen
Betriebssicherheit und Produktions-Kontinuität haben höchste Priorität. Damit eine Industrie 4.0 IT-Strategie die Sicherheitsanforderungen erfüllt, muss sie aus einem Guss sein und Sicherheitslücken im Kommunikationssystem vermeiden sowie Fernzugriffe auf das Produktionssystem kontrollieren. Dabei helfen eindeutige Verantwortlichkeiten über die gesamte Sicherheitsinfrastruktur hinweg, also von der Beschaffung der Geräte bis hin zur Planung, Implementierung und zum Betrieb. Auch klare Verantwortlichkeiten gestalten die Sicherheitsstrukturen effizienter. - Unternehmensnetzwerke segmentieren
Unternehmen minimieren ihre Angriffsfläche, wenn sie ihr Netzwerk intelligent aufbauen. Empfehlenswert ist es, das Unternehmensnetzwerk dynamisch zu segmentieren, um die Folgen einer Hacker-Attacke zu minimieren. Beispielweise lässt sich ein Unternehmensnetzwerk in verschiedene virtuelle LANs (VLANs) aufteilen. IoT-Devices können ein eigenständiges Segment bilden, das von anderen Segmenten isoliert ist. - Auf geeignete Sicherheitslösungen setzen
Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken. Das Netzwerk sollte daher mithilfe geeigneter IT-Sicherheitslösungen geschützt sein, die ein hohes Maß an Standardisierungen bieten, etwa für den verschlüsselten Fernzugriff auf Anlagen sowie eine realistische Risikoeinschätzung durch die Verantwortlichen. Diese Sicherheitslösungen müssen alle IoT-Devices überwachen, auf ungewöhnlichen Traffic hinweisen und verdächtige Verhaltensweisen entdecken. Eine intelligente, auf das Internet der Dinge hin optimierte Firewall wehrt unberechtigte Zugriffe von außen ab. - Mitarbeiter qualifizieren
Eine Cyber-Abwehrstrategie für das Internet der Dinge steigert die Awareness der Mitarbeiter. Sie sensibilisiert diese für mögliche Gefahren, damit sie auch unter Stress richtig reagieren. Insbesondere IT-Security-Mitarbeiter brauchen das Know-how, IoT-Lösungen und -Projekte sicher umzusetzen. Die Fähigkeit, Schwachstellen zu erkennen und zu patchen ist eine wichtige Herausforderung, für die Verantwortliche stets neue Angriffsvektoren kennenlernen müssen. Kontinuierliche Weiterqualifizierungen sind daher eine Voraussetzung für Sicherheit im IoT. - Security-by-Design von Anfang an
Sicherheits- und Vertrauensfunktionen von Anfang an mitzudenken ist Schadensprävention. Zu Security-by-Design gehören auch technische Mindestsicherheitsstandards, die Unternehmen definieren und einführen. Auf Geräte, die sich nicht updaten lassen, selbst wenn sich dort neue Sicherheitslücken finden, sollten Unternehmen verzichten. Security, die auch ohne Beteiligung der Nutzer funktioniert, gilt es hingegen zu fördern. Dadurch wird Industrial-IoT oder Industrie 4.0 für viele Unternehmen tatsächlich zur Chance und kann das volle Potenzial entfalten.
[1] https://www.gartner.com/newsroom/id/3869181
Weitere Informationen zum Thema:
datensicherheit.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus
datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche
datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things
datensicherheit.de, 30.07.2018
Studie: Unternehmen vernachlässigen IoT-Sicherheit
datensicherheit.de, 29.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten - Sep 13, 2024 0:52 - noch keine Kommentare
eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
weitere Beiträge in Experten
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
Aktuelles, Branche - Sep 14, 2024 0:17 - noch keine Kommentare
SANS Institute gibt eBook zur Cloud-Sicherheit heraus
weitere Beiträge in Branche
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
- Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird
- NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden
- Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch
- NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren