Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

IoT-Security erfordert neuartige Lösungsansätze
1 Bewertung
1
5
4
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
54 Downloads  
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf.

Inhalt:

Das Internet der Dinge (IoT) ist ein Schlüsselelement der digitalen Transformation. Es produziert riesige Datenmengen, die gespeichert, analysiert und über ein ständig wachsendes globales Netzwerk übertragen werden müssen. Neben seinem hohen Nutzwert birgt das IoT auch Gefahren und Nachteile - und führt zu wachsenden Bedenken bezüglich der Sicherheit.

Tatsächlich sehen wir bereits jetzt große Betriebsausfälle, wie etwa bei dem weithin bekannten Angriff auf den DNS-Anbieter Dyn. Neben den wirtschaftlichen Auswirkungen erstrecken sich die Gefahren von IoT-bezogenen Dienstunterbrechungen auf die kritische Infrastruktur in Benutzergruppen.

Stellen Sie sich die Auswirkungen eines Angriffs auf die Steuerinfrastruktur einer U-Bahnlinie vor, einen infizierten drahtlosen Schrittmacher oder ein Stromnetz, das heruntergefahren wird. Dies würde Leben in Gefahr bringen. Sicherheitsexperten müssen vorbereitet sein, Lösungsanforderungen zu definieren, um vor diesen neuen Gefahren zu schützen.

Das Whitepaper zeigt, wie Sicherheitsexperten vor diesem Hintergrund die IoT-Bedrohungslandschaft einschätzen. Das Dokument definiert Lösungen, die umfassend und flexibel genug sind, diesen Herausforderungen zu begegnen.

Originalauszug aus dem Dokument:

Das IoT vergrößert die Bedrohungslandschaft und die Angriffsfläche. Hierbei geht es nicht nur um die Gefahren durch die Nutzung von Netzwerk-Endgeräten, die nicht von Sicherheitsmaßnahmen abgedeckt sind. Das IoT birgt vier grundlegende Risiken, die Sicherheitsexperten bei der Entwicklung eines Sicherheitsansatzes und der Definition von Lösungsanforderungen berücksichtigen müssen:

SchwachstellenBei der Konzeption oder Bereitstellung von IoT-Geräten finden Sicherheitsfragen häufig keine große Beachtung. Einige werden sogar als „headless“ betrachtet, da sie (ohne Benutzeroberfläche) keine Möglichkeit zur Ausführung von Sicherheitsprotokollen oder für Updates bieten. Unternehmen haben sich nie vorgestellt, dass Drucker oder Thermostate Ziel für einen Botnet- Angriff instrumentalisiert werden könnten.

Doch dies ist bereits geschehen. Selbst Geräte, für die Sicherheitsmechanismen eingerichtet wurden, können außerhalb des Unternehmensgeländes nur schwer identifiziert oder aktualisiert werden, um neuen Bedrohungen zu begegnen. Wie können Sie eine Lösung bereitstellen, die neue Geräte identifiziert, kategorisiert und verwaltet?

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.