IoT & Security: Orientierungslos auf dem Datenmeer

Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]

Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home – dank Cloud-Computing und sinkender Technologiekosten werden diese Dinge mehr und mehr Bestandteil des täglichen Lebens. Darüber hinaus wird unser Alltag von Smartphones, Smartwatches, und Fitness-Trackern begleitet. All diese vernetzten Geräte und Maschinen erleichtern unser Leben und optimieren Produktionsprozesse, generieren aber enorme Datenmengen mit teilweise äußerst sensiblen Informationen.

Gleichzeitig aber lösen zahlreiche spektakuläre Datenschutzverletzungen Besorgnis aus: Hacker erlangen Zugriff zu Stromzählern, medizinischen Geräten, Fahrzeugen oder Industriemaschinen. Je mehr Daten im Internet der Dinge ausgetauscht werden, desto zahlreicher werden die Angriffspunkte für Hacker. Das Ziel ist immer das Gleiche, das wertvollste Gut der Unternehmen: ihre sensiblen Daten. In einer Zeit, in der ein erfolgreicher Angriff also nicht mehr eine Frage des „ob“, sondern des „wann“ ist, müssen Unternehmen neue Wege gehen, um sich zu schützen. Cyber-Hack-Prävention und Gefahrenerkennung sind nur die halbe Miete. Sie sollten Teil eines mehrstufigen Datenschutzprogramms sein, das sensible Daten schützt, selbst nachdem Hacker sich bereits einen Weg in das Firmennetzwerk gebahnt haben.

ANFÄLLIGKEIT VON PLCS
Das Internet der Dinge ist gekennzeichnet durch die Verbindung möglichst vieler Geräte mit einem Netzwerk, in dem automatisch Daten gesichert, geteilt und analysiert werden. Die Voraussetzung hierfür sind Programming Logic Computers (PLCs). Es handelt sich dabei um kleine Computer, die darauf programmiert werden, eine Vielzahl verschiedener Geräte, wie Fließbänder, Sicherheitskameras, Temperatur-Regler und Türen zu steuern.

Wie anfällig PLCs sein können, zeigen Entwicklungen in der Vergangenheit. Stuxnet war einer der ersten auf PLCs zugeschnittenen Computerwürmer, mit dem Ziel, die Technik eines Atomkraftwerks zu kontrollieren. Auch Studien zur Anfälligkeit von schlüssellosen Strafanstalten zeigten, dass Türen von Gefängniszellen sich durch das Manipulieren von PLCs öffnen lassen. Dies gelingt durch das illegale Aneignen eines Zertifikats und das Platzieren von Malware. Auf diese Weise kann sich ein schädlicher Code als vertrauenswürdig ausgeben, und sich langsam in das PLC-System einarbeiten und gezielte Angriffe vornehmen.

SCHLÜSSEL ABSICHERN
Um auf Netzwerke und Daten zugreifen zu können, benötigt es Certificate Authorities (CA). Diese bilden den Grundstein des Vertrauens für die Systeme, auf die wir uns täglich verlassen. Wird eine solche CA kompromittiert, fällt das System auseinander. Um erfolgreiche Hacks zu vermeiden und sicherzustellen, dass nur legitime Schlüssel verwendet werden, ist die Absicherung dieser CA-Zertifikate unumgänglich. Es bedarf stärkerer Zugangskontrollen mit Multi-Factor-Authentication (MFA) und Datenverschlüsselung. Nur sie bilden die letzte Hürde zwischen Cyberangriff und System.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*