Sicherheit

IoT-Daten als attraktives Ziel für Cyber-Kriminelle

| Autor / Redakteur: Frank Limberger / Redaktion IoT

In der vernetzten Welt muss die Sicherheit der Daten in den Fokus der Unternehmen rücken.
In der vernetzten Welt muss die Sicherheit der Daten in den Fokus der Unternehmen rücken. (Forcepoint)

Das IoT bietet Zugriff auf eine enorme Menge an Informationen. Ein ganzheitlicher Sicherheitsansatz muss sich deshalb besonders auf den Umgang mit kritischen Daten und geistigem Eigentum fokussieren.

Die Verbindung von Industrie-4.0-Geräten und -Sensoren sorgt für effizientere Abläufe und Prozesse in Unternehmen. Gleichzeitig bilden die vernetzten Komponenten aber ein attraktives Ziel für Cyber-Kriminelle, da sie häufig nicht ausreichend geschützt oder überwacht werden. Ziel von Hacker-Angriffen ist es, die Infrastruktur zu stören, Anmeldedaten zu stehlen, Malware in Systeme einzuschleusen oder ungeschützte Netzwerke zum Ausfall zu bringen. Insbesondere Unternehmen, die Sensoren für Produktions-, Logistikprozesse und Lieferketten als wichtige Infrastrukturkomponenten nutzen, müssen sich daher ausreichend schützen.

Das Internet der Dinge bietet Zugriff auf geistiges Eigentum sowie personenbezogene oder prozessrelevante Daten. IoT-Sicherheit sollte stets drei Gesichtspunkte berücksichtigen: den Schutz von IoT-Geräten, den wachsenden Umfang von IoT-Systemen und drittens die von IoT-Geräten genutzten und übertragenen Daten. Wird ein Gerät gehackt, darf dieses keinen Angriffsvektor für andere Systeme öffnen. Dazu ist es wichtig zu verstehen, wie Mensch und Maschine mit Daten interagieren, wann und warum auf Daten zugegriffen wird und wie diese verarbeitet oder analysiert werden.

Unternehmensdaten im Internet der Dinge schützen

Mit den richtigen Softwarelösungen lassen sich illegale oder gefährdende Tätigkeiten im Firmennetzwerk erkennen, vorhersagen und verhindern. Da die Verhaltensweise sowohl bei kriminellen Handlungen als auch bei gefährdenden Nutzeraktivitäten bestimmten Mustern folgt, kann durch User Behavior Analytics ein automatisches Frühwarnsystem eingerichtet werden, das abweichendes Verhalten – unabhängig von der Intention – erkennt und so die Möglichkeit zur Prävention bietet. Dazu lernt die Lösung durch automatisiertes Baselining einen Normalzustand für das Verhalten kennen. Zusätzliche Parameter für Normalverhalten können vom Unternehmen ergänzt werden, um die Analyse zu verfeinern. Nimmt das System anschließend Abweichungen wahr, meldet es diese frühzeitig, so dass Unternehmen handeln können, um die Gefahr einzudämmen und das Abwandern von Daten zu verhindern.  

Die Bedrohung von Angriffen auf IoT-Geräte ist nicht theoretisch

Für Hacker ist es aufgrund der steigenden Anzahl verknüpfter Geräte einfach, einen Angriffspunkt zu identifizieren. Im Oktober 2016 wurde einer der größten Distributed Denial of Service (DDOS)-Angriffe bekannt. Dieser wurde über ein Botnet ausgeführt, das vollständig aus gehackten IoT-Geräten bestand. IoT-Hacks auf Netzwerke von Smart Factories etwa können Produktionsabläufe stören oder unterbrechen: Hacker könnten beispielsweise die Kühlkette manipulieren indem sie die Lagerungstemperatur erhöhen, um durch den dadurch entstehenden Produktionsausfall dem Unternehmen zu schaden. Auch mangelnder Manipulationsschutz bei smarten Stromzählern kann beispielsweise zu einem systematisch herbeigeführten, großflächigen Stromausfall führen.

Insgesamt ist in Zukunft mit einer steigenden Anzahl von IoT-Hacks zu rechnen, denn je größer die Zahl der verfügbaren Geräte, desto vielfältiger die Möglichkeiten für einen erfolgreichen Angriff. Schon jetzt ist ein wachsendes Aufkommen an IoT-Malware zu erkennen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Security)