IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 1/2020

Page 27

ADVERTORIAL

SECURITY

IoT fordert die Cyber Security heraus IoT ist omnipräsent und bietet immenses Potenzial – birgt aber auch Risiken. Schwachstellen in Geräten sind allgegenwärtig und die Anzahl der Cyberangriffe steigt kontinuierlich. Trotzdem zählt IoT immer noch zu den meistunterschätzten Bedrohungen. Bewährte Ansätze helfen, Cyber Security zu etablieren und so die Risiken zu minimieren.

D

as Potenzial des Internets der Dinge («Internet of Things», IoT) ist immens und hält überall Einzug. So ist es nicht verwunderlich, dass laut Experten in wenigen Jahren acht von zehn Schweizer Unternehmen IoT-Komponenten im Einsatz haben werden. Dadurch steigt aber auch die Gefahr, dass solche Systeme manipuliert werden. Diebstahl, Betrug, Erpressung und Manipulation sind mögliche Folgen.

Smart – aber nicht ohne Risiken Die Anzahl der Geräte, die mit Unternehmensnetzwerken verbunden sind, wird weiter ansteigen. IoT birgt aber auch ein (oft vernachlässigtes) Risiko: Cyberkriminalität. Obwohl dies keine neue Tatsache ist, fliessen immer noch grundlegende Sicherheitsprinzipien oftmals nicht in IoT-Projekte ein. Das kann erhebliche Schäden verursachen, beispielsweise durch Abfluss von Kunden- und Produktionsdaten oder wenn ein Wartungszugang zur Hintertüre eines Angreifers wird. Cyber Security gehört deshalb von Beginn an oben auf die Agenda – nicht erst, wenn etwas schiefgelaufen ist.

Schlüsselfaktoren bei IoT-Netzwerken Ein systematischer Sicherheitsansatz ist das A und O erfolgreicher Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden. Technologisch liegt der Schlüssel zur Sicherheit unter anderem in einer geeigneten Architektur und der entsprechenden Zonierung von IoT-Netzen. Wichtige Aspekte sind dabei die Identität, die Authentisierung und der Schutz der Daten, ebenso wie die optimale Segmentierung im Backend und die Überwachung der dadurch geschaffenen Zonenübergänge. Es gilt, verschiedene Verteidigungslinien aufzubauen und diese mit angemessenen Sicherheitsmassnahmen zu versehen. Best-Practice-Ansätze und bewährte Frameworks, wie beispielsweise die ISO 270xx-Familie oder das NIST Cyber Security Framework, dienen zur Orientierung. Unternehmen sind gegenüber globalen Risiken im Zusammenhang mit bekannten und neuen «Zero-Day»-Bedrohungen und anderen Schwachstellen exponiert. Diese werden aktiv und systematisch ausgenutzt. Unabhängig ob IoT oder klassische IT-Komponenten, jedes Gerät kann Schwachstellen enthalten und so zum Angriffspunkt werden. Daher sollten Geräte im Design-, Entwicklungs- und Betriebsprozess (DevOps) regelmässig auf Schwachstellen geprüft werden. Wichtig ist dabei natürlich, dass sie Updates unterstützen – was leiIT business 1/2020

der sehr oft nicht der Fall ist. Unzureichendes Patch-Management und mangelhafte Prüfung auf Schwachstellen sind nicht nur ein Problem von IoT. So bleiben immer wieder bekannte Schwachstellen unge­ patched, obwohl passende Updates verfügbar wären. Cyberkriminellen fällt es dann relativ leicht, das schwächste Glied in der Kette zu finden und auszunutzen. Deshalb darf das regelmässige Update- und Patch-Management nicht vergessen werden – natürlich auch bei IoTGeräten. Falls sich exponierte Geräte mit bekannten Schwachstellen in der Infrastruktur befinden, die nicht aktualisiert werden können, sollten diese segmentiert und von der Produktionsumgebung abgetrennt werden.

Risiken erkennen, bevor das Licht ausgeht Da sich die Risikosituation stetig ändert, muss die aktuelle Be­ drohungslage immer beobachtet und das Sicherheitsdispositiv entsprechend angepasst werden. Risk Assessments, organisatorische Audits und Penetrationtests sind wichtige Elemente in der Cyber Security. Unternehmen sollten gleichzeitig in der Lage sein, Sicherheitsvorfälle zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Somit gilt: Wer sich mit IoT beschäftigt, muss sich auch intensiv mit Cyber Security auseinandersetzen.

InfoGuard AG Lindenstrasse 10, CH-6340 Baar • +41 (0)41 749 19 00 info@infoguard.ch, www.infoguard.ch

27


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Das lesen Sie in der nächsten Ausgabe

2min
pages 58-60

Veranstaltungskalender

1min
page 57

Digitalisierung ist für Gemeinden ein grosses Thema

3min
pages 54-56

Hilfe, wie komme ich an meine Daten?

6min
pages 52-53

Kommunizieren heisst scheitern

5min
pages 44-45

10 Jahre ICT-Berufsbildung – was hat sich getan?

4min
pages 48-49

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

4min
pages 46-47

Smart Home: IoT und jetzt?

4min
pages 50-51

KI: Buchhaltung neu definiert

1min
page 43

Ist das bestehende ERP noch das Richtige?

2min
page 42

Micro- und Mini-Rechenzentrumslösungen

1min
page 38

Cloud-Perspektiven für den Mittelstand

5min
pages 39-40

Digitale Büroorganisation für jeden

1min
page 41

Den Geräte-Zoo im Rechenzentrum im Griff behalten

5min
pages 36-37

Unternehmen verschlafen Sicherheitslücken

3min
pages 32-33

Flexible Teamarbeit dank agilem Cloud Content Management

2min
pages 34-35

Cyberbedrohungen schneller erkennen und bekämpfen

2min
page 31

Fortinet SD-Branch integriert WAN und Security

1min
page 30

IoT fordert die Cyber Security heraus

2min
page 27

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

2min
pages 28-29

Effiziente Meetings und komfortable Kollaboration

2min
page 22

Für mehr Sicherheit: Zwei Faktor Authentisierung

3min
pages 24-26

Das 80/20 von O365

2min
page 21

Programmiersprachen 2000 bis 2020

5min
pages 18-20

Dokumentenaustausch als wichtige Säule der Digitalisierung

3min
pages 16-17

Projekte in der digitalen Transformation

3min
pages 14-15

Umbau der IT

3min
pages 9-10

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik

2min
page 12

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 13

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen

2min
page 11

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

6min
pages 6-8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.