Sicherheits-Strategie

Wie integriert man eine effektive Cybersecurity in die IoT-Welt?

| Autor / Redakteur: Timo Sachse / Redaktion IoT

Das heutige IT-Ökosystem birgt durch die vielfältigen offenen Zugangsmöglichkeiten potenzielle Cyber-Risiken.
Das heutige IT-Ökosystem birgt durch die vielfältigen offenen Zugangsmöglichkeiten potenzielle Cyber-Risiken. (@Axis Communications)

Komplexe IT-Infrastrukturen sind mittlerweile in den unterschiedlichsten Bereichen zu finden. Doch wo viele Produkte und Services von unterschiedlichen Anbietern aufeinander treffen, können Sicherheitslücken entstehen.

Beim Thema Cybersecurity schieden sich früher die Geister: Die einen wünschten sich ein geschlossenes System, das nicht durchdrungen werden kann, während die anderen konvergierende Technologien sowie einen ökosystemorientierten Ansatz bevorzugten. Vor allem Vertreter aus dem physischen Sicherheitsbereich haben eher zu einem geschlossenen System tendiert.

Doch da immer mehr Industrieunternehmen von analog auf IP-basierte Technologien umstellen, ist es für alle unabdingbar geworden, dass die Systeme und Geräte nicht nur auf operativer Ebene aufeinander abgestimmt sind, sondern auch hinsichtlich der Cybersecurity.

Komplexes IT-Ökosystem

So setzt sich das heutige IT-Ökosystem aus Produkten und Services unterschiedlicher Anbieter zusammen, die im Idealfall gemeinsam eine Komplettlösung entwerfen. Hinzu kommen mobile Geräte wie Smartphones, Laptops und Tablets, auf denen Software läuft, die Zugriff auf das IT-System benötigt - dies birgt potenzielle Cyber-Risiken. Beispielsweise könnte über eines der Geräte versehentlich ein Trojaner in das System eingeführt werden, oder eine ungesicherte Verbindung zum Cloud-Speicher wird von einem entschlossenen Hacker ausgenutzt.

Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird (heute eine unpraktische und teure Lösung), sind Menschen nicht frei von Fehlern, zum Beispiel durch eine versehentliche Verbindung zu einem Breitband-Router, einer unabsichtlichen Querverbindung in einem Verteilerschrank oder einen unbeabsichtigten Flüchtigkeitsfehler. Für alle Beteiligten ist die Erkenntnis wichtig, dass es keine Garantie für Cybersecurity gibt.

Wie ist es angesichts all dieser Herausforderungen also möglich, eine effektive Strategie für die Cybersecurity zu entwickeln?

Absichern eines vernetzten Systems

In einem konvergierten Ökosystem wie einem IP-basierten, physischen Sicherheitsszenario werden die Cyber-Bedrohungen und -Schwachstellen weitaus komplexer. Die Anzahl der eingebundenen Anbieter mit ihren Komponenten steigt ebenso wie die Anzahl der Benutzer, die auf das System zugreifen. Um Risiken in einem solchen offenen Ökosystem zu minimieren, sollten alle Anbieter nach dem gleichen Cybersecurity-Playbook arbeiten.

Grundlage zum Entschärfen von Cyber-Risiken finden

IT-, physische Sicherheits- und Technologiehersteller sollten als zusammenhängende Einheit agieren und einen Konsens über aktuelle Standards und Technologien finden, um sich vor Cyberbedrohungen zu schützen.

In den meisten Fällen werden die Videoüberwachungskameras und das Videomanagementsystem (VMS) nach zwei Hauptkriterien ausgewählt: nach ihrem spezifischen Verwendungszweck (Perimeterschutz, Überwachung in überfüllten öffentlichen Bereichen usw.) und nach den Möglichkeiten des Anbieters, diesen spezifischen Verwendungszweck zu erfüllen. Aber es gibt noch eine dritte Fragestellung, die ebenfalls berücksichtigt werden muss: Unterstützt Kamerahersteller A dieselben Sicherheitsprotokolle wie VMS-Hersteller B und fügen sich diese Protokolle nahtlos in die aktuellen Hardware-, Software- und Cyber-Schutzprotokolle ein?

Wer ist für die Konnektivität verantwortlich?

Da das Ökosystem eine IT-Infrastruktur nutzt, stellt sich eine weitere wichtige Frage: Wer ist für die Konnektivität verantwortlich? Liegt die Verantwortung der Cybersecurity-Strategien für die physische Sicherheit netzwerkgebundener Systeme und Geräte nun bei der IT? Oder verlangt die Abteilung für physische Sicherheit, dass die IT-Abteilung die Cybersecurity-Technologien implementiert? Die einfachste Antwort ist, dass das physische Sicherheitsmanagement mit Integratoren und Herstellern zusammenarbeiten muss, um Lösungen zu entwickeln, die die aktuellen IT-Methoden zur Cyber-Risikominderung unterstützen.

Cybersecurity ist eine Teamleistung

Die Ähnlichkeiten zwischen IoT und physischer Sicherheit hinsichtlich Cybersecurity-Technologien mögen selbstverständlich sein, aber es gibt einige wichtige Bedenken, die jeder Systemhersteller primär beachten sollte. Egal, wie ausgefeilt IoT-Geräte und -Systeme auch werden, sie funktionieren immer noch in einer IT-Welt. Und als solche müssen sie eine kooperative Cyber-Schutzstrategie haben. Ausgereifte IoT-Technologien wie die physische Sicherheit müssen sich weiterentwickeln, um von einigen der neuen IoT-Cyber-Schutztechniken zu profitieren.

In der Zwischenzeit müssen die Verantwortlichen das Umfeld ihrer Organisation verstehen und die Bekämpfung zunehmender Cyber-Bedrohungen als gemeinsame Anstrengung von Anbieter, Sicherheitsexperten und IT-Abteilung verstehen. Daher muss mit gemeinsamen Lösungen gearbeitet werden, um den Endnutzern den bestmöglichen Cyber-Schutz zu bieten und gleichzeitig innerhalb der Budgetvorgaben zu bleiben.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Security)