IoT-Technologien bieten Angriffsflächen Sicherheitsaspekte berücksichtigen

Bild 1: Sicherheitsrisiken über die gesamte Produkt-Nutzungsdauer hinweg
Bild 1: Sicherheitsrisiken über die gesamte Produkt-Nutzungsdauer hinweg

In der Welt des IoT hat Sicherheit enorm an Bedeutung gewonnen. Während die digitale Transformation Unternehmen den Wert von Daten verdeutlicht hat, bestehen auch hohe Risiken rund um den möglichen Missbrauch von Daten.

Dieser potenzielle Datenmissbrauch verdeutlicht die absolute Notwendigkeit für eine umfassende Netzsicherheit. IoT-Technologien bieten zahlreiche Angriffsflächen, die Hacker ausnutzen können, um Daten zu stehlen oder anderweitig Schaden anzurichten. In Zukunft werden immer mehr Unternehmen betroffen sein: Gartner prognostiziert, dass bis 2020 mehr als die Hälfte wichtiger neuer Geschäftsprozesse und Systeme Elemente des IoT übernehmen werden.

[Die Bedeutung von IoT-Sicherheit

Es besteht kein Zweifel daran, dass IoT-Anwendungen dazu beitragen können, die Unternehmenseffizienz zu steigern und die Qualität von Dienstleistungen zu verbessern. Eine Vielzahl von Sensoren und Aktoren ermöglicht es Unternehmen, riesige Mengen an Daten zu sammeln, um kontinuierliche Verbesserungen zu erzielen, beispielsweise durch die Remote-Steuerung von Prozessen, um Ressourcen zu optimieren und Gewinne zu maximieren, Assets zu lokalisieren und die Betriebseffizienz zu steigern.

Unternehmen werden sich zunehmend auf ihre IoT-basierten Anwendungen verlassen, um auf Entwicklungen in der Branche schnell reagieren und richtige, langfristige Geschäftsentscheidungen treffen zu können. Ein hohes Maß an Vertrauen in die Daten ihrer Ressourcen ist dabei entscheidend. Daher ist es äußerst wichtig, unbefugtem Zugriff auf diese Daten vorzubeugen, um Spionage oder Sabotage zu verhindern. Sollten Daten in böswilliger Absicht abgefangen werden oder unbefugt auf angeschlossene Geräte zugegriffen werden, kann dies schwerwiegende Konsequenzen haben, etwa durch illegalen Verkauf oder Veröffentlichung der Daten, Manipulation der Daten, durch das Einschleusen von gefälschtem Programm-Code, um die Geräte zu hacken oder zu blockieren oder um Zugang zu sensibleren Ressourcen innerhalb des Unternehmens zu erhalten. Diese können beispielsweise Überwachungskameras, Zutrittskontrollsysteme oder Laufwerke mit vertraulichen Informationen sein. Wenn solche Angriffe erfolgreich sind, kann dies direkte finanzielle Verluste oder andere Schäden wie Reputationsverlust oder verlorene Marktvorteile zur Folge haben.

IoT-Geräte arbeiten oft über einen längeren Zeitraum autonom, an abgelegenen Orten, ohne regelmäßig auf Anzeichen von physischen Manipulationen überprüft zu werden. Hacker können ihre Angriffe auf die mit dem Internet verbundenen Geräte auch rein über das Internet ausführen, ohne dabei in der Nähe des Geräts sein zu müssen. Software, die das Internet nach anfälligen Geräten durchforstet, ist bereits online verfügbar. In dem Bericht, der die zukünftige Verbreitung des IoT voraussagt, prognostiziert Gartner bis zum Jahr 2020 auch einen Schwarzmarkt im Wert von 5 Milliarden US-Dollar für gefälschte Sensor- und Video-Daten, die zur Beeinträchtigung der Integrität von Daten aus legitimen IoT-Geräten verwendet werden könnten.

Diese Bedrohung ist sehr real und ernst zu nehmen. Es sind diese Schwachstellen, die der Einführung von IoT-basierten Unternehmenslösungen Grenzen setzt. Unternehmen, die von 451 Research befragt wurden, äußerten ihre Bedenken über Schwächen in der IoT-Infrastruktur, vor allem Edge-Computing-Systeme am Netzwerk-Edge, IoT-Endpunkte und ihre Verbindungen zu anderen Geräten und dem zentralen Netzwerk. Die größten Bedenken der Unternehmen beziehen sich auf die physische Sicherheit der Endpunkte, die Authentifizierung von angeschlossenen Geräten, die Sicherheit von Anwendungssoftware und die Verbindungen zwischen IoT-Geräten und dem zentralen Netzwerk. Themen wie die Sicherheit von IoT-Datenspeichern und die Anfälligkeit für Denial-of-Service-Angriffe werden als weniger dringlich eingestuft als die Herausforderungen im Zusammenhang mit den anfälligeren Edge-Geräten und der Infrastruktur.