Die Hackerszene hat sich weiter professionalisiert. IoT-Devices, Firmenhandys und ungesicherte Produktionsanlagen sind 2019 mehr denn je gefährliche Angriffspunkte bei mittelständischen Unternehmen. Der Aufbau einer eigenen IT-Expertise ist aber erst ab einer bestimmten Mitarbeiterzahl sinnvoll.
Vergleichbar mit einer Parallelwirtschaft hat sich die Hackerszene über die Jahre hinweg stark professionalisiert und internationalisiert. Angreifer gehen in der Regel wie folgt vor: Über einen voll automatisierten Scan suchen sie IT-Strukturen von Unternehmen nach möglichen Schwachstellen ab. Sie setzen dabei in erster Linie auf Masse. Weniger relevant ist die Branchenausrichtung der Opfer-Unternehmen. Ist das Eindringen mit einem zu großen Aufwand verbunden (zum Beispiel, weil das Unternehmen eine gute Cyberwiderstandsfähigkeit hat), lassen Angreifer meist ab.
IoT-Geräte als Gefahrenquelle
Die Digitalisierung und die zunehmende Vernetzung von Geräten bringen Unternehmen viele wirtschaftliche Chancen, aber auch Risiken zugleich. Schon im Vorjahr zeichnete es sich ab: IoT-Devices sind Ziel vieler Cyber-Attacken; Sicherheitsmaßnahmen sind deshalb ein Muss für Gerätehersteller und Zulieferer. Genau daran hapert es aber oft. Besonders gravierend: Im privaten Bereich, dem Smart Home, werden Sicherheitsrisiken oft nicht einmal erkannt. So wurden 20 Prozent aller smarten Gebäude in 2018 Opfer von digitalem Vandalismus. Alles, was automatisiert arbeitet, ist heute potenziell gefährdet und muss geschützt werden. Angreifer von IoT-Geräten verfolgen hauptsächlich folgende Ziele: Datendiebstahl, Datenmanipulation und Datenmissbrauch durch die Übernahme der Kontrolle über die Geräte.
Cyberhacking: IoT-Gerät als Brückenkopf
Egal, ob im privaten oder betrieblichen Umfeld: Jedes einzelne IoT-Device hat seine eigene Internet-Adresse und kann von anderen Geräten angesteuert werden. Damit können sie miteinander kommunizieren und Aktionen ausführen. Sensoren und Chips wie Kameras und Mikrofone sammeln die Daten aus der Umgebung. Dadurch, dass sie permanent mit dem Internet verbunden sind, besteht die große Gefahr, dass Unbefugte sich Zugang verschaffen und Geräte kontrollieren. So wurden zum Beispiel jüngst smarte Leuchtmittel, die mit einer Platine eines chinesischen IoT-Anbieters ausgestattet waren, für einen Trojanerangriff verwendet. Oft folgenreich für Unternehmen: Angreifer gelangen über den Brückenkopf IoT-Gerät in das Firmennetzwerk und greifen über diesen Umweg auf vertrauliche Unternehmensdaten zu.
Im Fall einer erfolgreichen IoT-Attacke gibt es nur eine Möglichkeit: Isolierung zum Beispiel durch Mikrosegmentierung. Pro Gerät muss ein eigenes Netzwerk aufgebaut werden, so dass die Kommunikationskette der Devices untereinander unterbrochen wird und Hacker nicht mehr auf das gesamte Netzwerk zugreifen können.
Notwendig: Security-Lifecycle-Management
Bislang werden viele IoT-Geräte nicht gepflegt, es gibt kein Security-Lifecycle-Management, keine Patches oder Updates. Das betrifft ganz besonders Devices chinesischer Hersteller, die meist als Billigware angeboten werden. Vor diesem Hintergrund wird der Ruf – auch auf EU-Ebene – lauter, die Hersteller von IoT-Devices gesetzlich dazu zu verpflichten, Security-Lifecycle-Management anzubieten. Erst damit wird eine (für den Verbraucher) langfristige (sichere) Nutzung von IoT-Geräten, wie zum Beispiel dem smarten Kühlschrank, möglich.