IoT-Sicherheit

Das Pulverfass des IoT entschärfen

29. April 2020, 10:30 Uhr | Autor: Mike Hodge / Redaktion: Diana Künstler
© Viktorija Reuta/123RF

Edge Computing und Internet of Things steigern die Unternehmenseffizienz, doch eine sich schnell erweiternde Angriffsfläche wirft eine beängstigende Frage auf: Ermöglichen IoT-Geräte neue Geschäftsmöglichkeiten oder sind sie ungeschützte Ansatzpunkte, die Angreifer nutzen können?

Ermöglichen IoT-Geräte neue Geschäftsmöglichkeiten oder sind sie ungeschützte Ansatzpunkte, die Angreifer nutzen können? Noch vor einigen Jahren hätten nur wenige Menschen diese Frage für überhaupt realistisch gehalten. Doch am 21. Oktober 2016 änderte sich alles. An diesem Tag brachten Hacker – unter Verwendung des größten DDoS-Angriffs der Geschichte – einige der beliebtesten Websites des Internets zum Erliegen, darunter Twitter, Netflix, Reddit, die New York Times und viele andere. Der Angriff war ein Wendepunkt in der Unternehmens-IT. Anstatt Computer für den DDoS-Angriff zu nutzen, bestand das Botnetz der Angreifer in erster Linie aus IoT-Geräten – so war der Angriff mehr als doppelt so stark wie jeder andere Angriff in der Geschichte. Durch die Verwendung des Internet of Things (IoT) als Waffe setzten Hacker Unternehmen unter Druck: Die Angriffsfläche wuchs, und eigentlich vertrauenswürdige Technologien konnten ebenso leicht zu unwissentlichen Komplizen bei einer kritischen Sicherheitslücke werden.

Cisco Annual Internet Report 2018-2023
Deutschland: Geräte, Verbindungen und Applikationen. (v. l. n. r.) Internetnutzer in % der Bevölkerung; Geräte/Anschlüsse pro Kopf; Durchschnittliche Breitbandgeschwindigkeiten
© Cisco Annual Internet Report 2018-2023

Neue Technologien, neue Bedrohungen
Seit Ende 2016 hat sich viel verändert. Edge Computing macht IoT-Geräte so nützlich und allgegenwärtig wie nie zuvor. Anstatt Bandbreite mit herkömmlicher Cloud-Kommunikation zu verschwenden, verbessern intelligente Geräte die Leistung und reduzieren die Latenzzeiten, indem sie Daten näher am Endanwender verarbeiten. Aber wenn Unternehmen dem IoT immer mehr bei geschäftskritischen Transaktionen vertrauen, erhöhen sie damit auch ihre Anfälligkeit?

Wenn die Netzwerkgrenzen verschwinden, verschwinden auch die traditionellen Abwehrmechanismen, die sie einst gesichert haben. Security-Tools sind nur so gut wie die Daten, mit denen sie versorgt werden – und zu viel Rauschen oder zu wenig Daten können ihre Fähigkeit, Ereignisse zu korrelieren und Verstöße zu erkennen, ernsthaft beeinträchtigen. Leider macht es Edge Computing schwieriger denn je, eine vollständige Transparenz zu erreichen. Wenn der Datenfluss vor dem wachsamen Auge der zentralisierten Sichtbarkeitstools verborgen ist, entstehen blinde Flecken. Laut IBM liegen die durchschnittlichen Kosten für eine Sicherheitslücke derzeit bei fast 3,9 Millionen US-Dollar. Allerdings werden Angreifer immer raffinierter – und damit auch ihre Angriffe. Deshalb erwartet Juniper Research, dass diese Kosten in nur zwei Jahren auf 150 Millionen US-Dollar steigen werden. Das sind die schlechten Nachrichten. Aber so muss es nicht sein. Die richtige Transparenz-Lösung unterstützt Security-Tools durch umfassende Transparenz am Rand des Netzwerks – zum Schutz sowohl von Assets, Anwendungen, Glaubwürdigkeit und Gewinn.


  1. Das Pulverfass des IoT entschärfen
  2. Wie sieht so eine Lösung aus?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Keysight Technologies

Weitere Artikel zu IoT-Anwendung

Matchmaker+