Sicherheit hinkt hinterher
Das Thema IT-Security bleibt eine dauernde Sorge: Im IBM Institute for Business Value-Bericht gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt, wie tm20.de dazu ausführte. Nur zehn Prozent der IoT-Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten. Und die Herausforderung wächst: Experten gehen davon aus, dass der IoT-Markt bis 2020 auf 30 Milliarden Geräte anwachsen wird. Bis 2025 könnten es sogar bereits 75 Milliarden sein. Zum Vergleich: 2015 waren es noch 15 Milliarden Geräte.
Während IoT-Technologie verwendet wird, um die Produktivität zu erhöhen, Probleme zu lösen, neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen, war die IT-Sicherheit eher ein nachträglicher Schritt für viele IoT-Anwendungen der ersten Generation. Dadurch entstanden Schwachstellen im Netzwerk und das Potenzial für industrielle Prozessunterbrechungen, Manipulationen oder Spionage.
Empfehlungen zum Überleben im Internet of threats
Der IBM-Bericht kommt zu dem Schluss, dass sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Schutztechnologien zur Eindämmung der IoT-Sicherheitsrisiken befinden. Allerdings hat nur ein kleiner Prozentsatz betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien vollständig implementiert.
- Verschlüsselung (21 Prozent)
- Netzwerksicherheit und Geräteauthentifizierung (23 Prozent)
- Sicherheitsanalysen (17 Prozent)
- waren einige der Schlüsseltechnologien für die Sicherheit im IoT.
Der Bericht gibt auch eine Reihe von Empfehlungen zum Minimieren der Risiken. Um zu verhindern, dass das Internet der Dinge zum Internet of threats wird, raten die Fachleute von IBM zur Einrichtung eines formellen IoT-Sicherheitsprogramms. Außerdem empfiehlt sich der Aufbau eines Operational-Excellence-Modells aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln.
Überwachungs-Strategie erforderlich
Wichtig ist außerdem ein Verständnis für jeden Endpunkt:
- was tut er
- mit wem steht er in Verbindung
- Jeder IoT-Endpunkt muss identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden.
Darüber hinaus muss man als Verantwortlicher wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen durchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.