Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
Palo Alto Networks

Die Mythen der IoT-Sicherheit

Die Top 5 Fallstricke bei der Absicherung des Internets der Dinge.

Foto: Umberto/ Unsplash IDC prognostiziert, dass es 41,6 Milliarden vernetzte IoT-Geräte bis 2025 geben wird Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: Jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, sei dieses Konzept jedoch überholt, erklärt Jamison Utter, Senior Business Development Manager for IoT beim Sicherheitsspezialisten Palo Alto Networks: „Es gibt einfach zu viele Geräte und es gibt keine Grenzen“, erklärt Jamison Utter, Senior Business Development Manager for IoT bei Palo Alto Networks.

Was bedeutet das für Unternehmen? Wenn sie im traditionellen Sicherheitsansatz feststecken, ist es an der Zeit, ihre Sicherheitsinitiative neu zu starten, um eine grenzenlose Computing-Umgebung widerzuspiegeln. Das IoT unterscheidet sich sehr von der IT. Es ist wichtig, sich auf das Netzwerk und die gesamte Datenumgebung zu konzentrieren, anstatt auf das spezifische Gerät. Die 5 wesentlichen Mythen der vernetzten Sicherheit und Tipps, wie Unternehmen sie überwinden können:

Mythos Nr. 1: Das IoT ist einfach die nächste Phase der IT-Sicherheit.

Nichts könnte weiter von der Wahrheit entfernt sein. Vernetzte Geräte und Systeme stellen einen stärker dezentralisierten Ansatz für die Computing- und Cybersicherheit dar. Für IT-Teams erfordert die Umstellung auf das IoT einen gewaltigen konzeptionellen Sprung, da sie nicht mehr der Käufer oder Gerätebesitzer sind.

Das Problem ist, dass die IT-Teams versuchen, dieselben Tools und Ansätze zu verwenden, die schon bei der Gründung von Fort Knox verwendet wurden. Sie gehen ein Geschäftsproblem als IT-Problem an. Beim IoT geht es nicht um Laptops und Smartphones. Es geht nicht um den Schutz von Benutzernetzwerken. Es ist eine ganz andere Welt, die sich um den Schutz von Geschäftsprozessen und Daten dreht.

Unternehmensleiter, die das IoT wirklich verstehen, erkennen, dass sie die Cybersicherheit vereinfachen können, wenn sie einen eher ganzheitlichen, datenzentrierten Ansatz verfolgen, anstatt alles noch komplexer zu machen.

Mythos Nr. 2: Die IT sollte die Sicherheit des IoT überwachen.

Wenn die IT-Abteilung für die Sicherheit des Internet der Dinge verantwortlich ist, greift sie in der Regel auf konventionelle Werkzeuge, Technologien und Ansätze für diese Aufgabe zurück. Dieser „One-size-fits-all“-Ansatz führt häufig zu enttäuschenden Ergebnissen. Das IoT geht über die Grenzen konventioneller Computersysteme hinaus. Daten befinden sich auf verschiedenen Geräten innerhalb und außerhalb eines Unternehmens und fließen über viele weitere Berührungspunkte.

Es gibt aber noch ein anderes, manchmal größeres Problem. Da sich das IoT über Teams, Abteilungen und Unternehmen erstreckt, ist es leicht, sich mit einem isolierten Ansatz zur Cybersicherheit abzufinden. In einigen Fällen können verschiedene Gruppen, die sich mit Sicherheitsfragen befassen, Doppelarbeit leisten oder sogar versehentlich Methoden anwenden, die miteinander in Konflikt stehen – und letztlich ein Unternehmen ungeschützt lassen.

Die Abstimmung zwischen IT- und Cybersicherheits-Teams ist im Zeitalter des IoT sogar noch wichtiger. Dies erfordert eine enge Zusammenarbeit zwischen CIOs, CSOs und CISOs. Man muss wirklich eine Analyse durchführen, all seine Ressourcen identifizieren und verstehen, wie, warum und wo Daten verwendet werden. Nur dann kann man einen Rahmen entwerfen, der für das IoT optimiert ist. Dies kann die Einstellung oder Umschulung von Mitarbeitern mit den richtigen Fähigkeiten und Fachkenntnissen erfordern.

Mythos Nr. 3: Herkömmliche Sicherheitstools und -strategien werden uns schützen.

Der Burg-und-Graben-Ansatz in der Cybersicherheit kann die IoT-Sicherheit tatsächlich „untergraben“. Malware-Schutz und andere herkömmliche Tools sind zwar immer noch wertvoll, wurden aber nicht für die Verwaltung von Datenströmen über Sensoren, Edge-Umgebungen und moderne Mehrzweckgeräte konzipiert.

Das bedeutet nicht, dass ein Unternehmen diese Schutzmechanismen beseitigen sollte, es muss sie nur anders einsetzen und neue Funktionen hinzufügen, sobald sie verfügbar sind. Dies können zum Beispiel Datenverschlüsselung während der Übertragung oder Tools zur Netzwerküberwachung sein, die erkennen, wann Daten besonders gefährdet sind. Es könnte auch die Einrichtung separater Netzwerke für verschiedene Arten von Daten sein. Selbst wenn jemand ein Gerät oder ein System hackt, kann es dann passieren, dass er nichts Wertvolles erhält.

Palo Alto Networks meint, dass ein Unternehmen, sobald es vollständig versteht, wie Daten auf einer IoT-Plattform verwendet werden, die richtigen Schutzvorkehrungen zuweisen kann, einschließlich Governance-Modell, Praktiken, Prozessen und Tools. Dies kann von der Endpunkt- und Netzwerküberwachung über Verschlüsselung in Bewegung bis hin zu noch fortschrittlicheren Methoden des maschinellen Lernens und der künstlichen Intelligenz reichen.

KI kann IoT-Geräte in einem Netzwerk finden, einschließlich zuvor verborgener Geräte, sicherstellen, dass sie kritische Updates und Sicherheits-Patches erhalten haben, und andere potenzielle Probleme identifizieren. Durch maschinelles Lernen können IoT-Geräte auf der Grundlage von Sicherheitsrisiken in Gruppen eingeteilt werden, ohne dass zusätzliche Sicherheitssoftware und manuelle Prozesse erforderlich sind. Dieser Ansatz ermöglicht Risikobewertungen, wann Geräte „normal“ oder „verdächtig“ funktionieren, und hilft bei der Durchsetzung von IoT-Richtlinien.

Mythos Nr. 4: Es dreht sich alles um den Schutz des Geräts.

Die Anwendung des konventionellen IT-Sicherheitsdenkens auf das IoT öffnet eine weitere Falle. IoT-Sicherheit erfordert einen breiteren Ansatz, der Netzwerkauthentifizierung, Konnektivität, Clouds und mehr umfasst. „Es ist an der Zeit, nicht mehr an IoT-Geräte als kleine PCs zu denken. Die meisten dieser Geräte sind einfach und dumm“, sagt Utter.

Tausende oder Zehntausende von IoT-Sensoren und -Geräten machen es unmöglich, jedes einzelne in einem intelligenten Unternehmen, einer Lieferkette oder einer Stadt zu schützen. Es ist zwar wichtig, ein medizinisches Gerät oder ein Auto vor Hackerangriffen zu schützen, aber viele angeschlossene Sensoren und Geräte haben schreibgeschützte Komponenten, die nicht kompromittiert werden können. Folglich müssen sich die IoT-Schutzmaßnahmen in Unternehmen um komplexere Beziehungen zwischen Systemen und Daten drehen.

„Man muss wirklich mit den Grundlagen beginnen“, betont Utter. „Das bedeutet, dass man ein Zero-Trust-Framework schaffen muss.“ In dieser neuen Ordnung des IoT ist das Netzwerk das Ding – und alle Sensoren, Geräte, Systeme und Daten müssen ganzheitlich betrachtet werden. „Durch die Klassifizierung von Daten, die Einrichtung von Zonen und die Erstellung von Whitelist-Anwendungen und -Prozessen ist es möglich, die richtigen Schutzvorrichtungen und Werkzeuge für die richtige Aufgabe zu identifizieren.“

Das bedeutet zum Beispiel, dass man sich von einem traditionellen Modell, bei dem alle Sensoren und Geräte in dasselbe Netzwerk eingebunden werden, entfernen muss. Stattdessen kann ein Unternehmen davon profitieren, wenn es seine Anlagen nach Geschäftsaufgaben, Datensicherheits- und Vertrauensebene organisiert. Daraufhin gilt es Netzwerkknoten, -abteilungen oder -zonen zu schaffen sowie Tools und Schutzvorrichtungen zu implementieren, die den Sicherheitsanforderungen entsprechen.

Mythos Nr. 5: Die Sicherheitsvorkehrungen der Hersteller sind entscheidend.

Die vorherrschende Mentalität ist, dass Anbieter starke Schutzvorrichtungen in ihre Produkte einbauen müssen. Und wenn es einen Patch gibt, muss der Benutzer ihn nach der Installation in aller Eile installieren. Leider ist dies ein fehlerhaftes Konzept im Zeitalter der vernetzten Geräte. Das soll nicht heißen, dass Sicherheit nicht in die Produkte eingebaut werden sollte. Es soll nur nicht heißen, dass ein Unternehmen die Sicherheit der Anbieter von IoT-Geräten nicht als primäre Form des Schutzes betrachten sollte.

Da viele Sensoren lediglich „dumme Endpunkte“ sind, die ersetzt und nicht gepatcht werden. Selbst wenn es sich um komplexere Geräte handelt, „setzen die meisten Unternehmen IoT-Komponenten ein und aktualisieren oder patchen diese nie“. Teil des Problems ist, dass Firmware-Patches und -Upgrades bei Tausenden von vernetzten Geräten zu einem Albtraum werden.

Das Fazit? Die Sicherheit auf dem Gerät wird sehr viel weniger wichtig, wenn Daten- und Netzwerkkontrollen eingerichtet sind. Das IoT erfordert eine umfassendere übergreifende Strategie, die sich über alle Gerätehersteller erstreckt. Letztendlich muss sich der Schutz des IoT nicht als mühsam erweisen. Er erfordert jedoch das richtige Fachwissen – und ein Verständnis dafür, dass der konventionelle Ansatz zur Cybersicherheit angepasst werden muss. Wenn Führungskräfte diese Realität verstehen, so Palo Alto Networks, können sie Entscheidungen und Budgets entsprechend anpassen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at