Categories: Unternehmen

Alle reden vom Internet of Things – aber, ist das auch sicher?

Egal, welche Messe oder IT-Sicherheitskonferenz Sie dieser Tage besuchen – das Bild wird sich wohl ziemlich gleichen. Anbieter um Anbieter will Unternehmen Technologien und Lösungen schmackhaft machen, mit denen sich böse Jungs davon abhalten können, irgendwelchen Unfug anzustellen, der ihnen und damit im Endeffekt auch uns allen schadet.

Der Tenor aller Anbieter ist dabei ebenfalls ziemlich vergleichbar: Cyberkriminelle werden immer gewiefter, wenn es darum geht, Unternehmen über deren Netzwerk anzugreifen. Mittlerweile ist daraus fast schon eine eigene Branche geworden. Hacker betrachten das, was sie tun, aktuell eher als Job, denn als Hobby – oft sind sie heute sogar genauso “professionell” wie die Sicherheitsprofis, die sich auf den Messen und Konferenzen treffen.

Gleichzeitig beobachten wir eine weitere Entwicklung, die auch in den Medien immer breitere Aufmerksamkeit findet. Das Stichwort ist Vernetzung oder noch neudeutscher “Internet of Things”, also kurz gesagt die Tatsache, dass man heute nahezu alle Geräte mit dem Internet verbinden kann – von Tablets und Spielekonsolen über die Kamera bis hin zum Auto, dem Thermostat und dem Kühlschrank. Letzterer hat es gemeinsam mit anderen Haushaltskollegen vor einigen Wochen schon groß in die Medien geschafft – und zwar als Spammer.

Während solche Vorkommnisse zwar erst einmal recht lustig erscheinen, sind sie doch ein Hinweis darauf, dass die zunehmende Vernetzung von Geräten jeder Art auch ein Sicherheitsrisiko bedeutet, weil diese Prozesse oftmals nicht richtig abgesichert werden. Cisco schätzt, dass es bis 2020 50 Milliarden Geräte mit Internetzugang geben wird. Sie halten diese riesige Zahl für unrealistisch? Na, dann schauen Sie sich doch einfach einmal zu Hause um und zählen Sie, wie viele vernetzter Geräte alleine in Ihrem Haushalt mit dem WLAN verbunden sind. Sie könnten überrascht sein.

All diese Zahlen und Beispiele zeigen, dass wir dringend neue Sicherheitsmodelle brauchen, um das Internet der Dinge sicher zu machen. Traditionelle Ansätze zur IT-Sicherheit reichen offensichtlich schon lange nicht mehr aus. Die Angreifer von heute kennen sich bestens aus und haben zum Teil unglaubliche Ressourcen – sie geben nicht eher auf, bis sie ihr Ziel erreicht haben. Sind sie einmal in Ihr Objekt der Begierde gelangt, versuchen sie so lange wie möglich unentdeckt zu bleiben, um sich in aller Ruhe im Netzwerk auszubreiten – in der Cloud, im virtuellen Netzwerk und eben dann auch mal in Ihrem Kühlschrank.

Das ist ein signifikanter Unterschied zu der Art und Weise, wie Angriffe früher funktioniert haben: Von laut und offensichtlich hin zu verdeckt und leise. Als Sicherheitsverantwortliche brauchen wir demnach auch neue Waffen in unserem Arsenal, um uns bestmöglich zu schützen.

Die besten Sicherheitsvorkehrungen lassen sich schaffen, wenn wir uns unsere Netzwerke und Verteidigungsmechanismen aus dem Blickwinkel eines Angreifers betrachten. Außerdem sollten wir stets davon ausgehen, dass wir schon angegriffen worden sind und nicht denken, dass einem selbst das nicht passieren kann.

Das zeigt der jährliche Cisco Security Report, laut dem jedes einzelne untersuchte Unternehmen schon einmal Opfer war. So haben 96 Prozent aller untersuchten Netzwerke mit gekaperten Servern kommuniziert, während 92 Prozent schon Traffic an Webseiten ohne Inhalte weitergeleitet haben, also an typische Malware-Hosts.

Zusammengefasst heißt das: Es passiert schon heute, Angriffe sind buchstäblich an der Tagesordnung – und das wird sicherlich nicht besser, wenn auch die Steuerung Ihrer Rollläden und Ihr Auto mit dem Internet verbunden sind.

Um dem Internet of Things gewachsen zu sein, müssen Sie das gesamte Angriffskontinuum betrachten und sich vor, während und nach einem Angriff – über welche Endgeräte auch immer – schützen. Das ist Ihre einzige Hoffnung, wenn Sie die Kontrolle zurückgewinnen wollen und so sicherstellen, dass der Schaden in Bezug auf den Ruf und die Kundendaten möglichst gering gehalten wird, weil Angriffe frühzeitig entdeckt und Hacker so unschädlich gemacht werden.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

3 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

3 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

3 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

3 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

3 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

3 Jahre ago