IoT-Sicherheit: Verschlüsselung und Tokenisierung am Beliebtesten

Die von Thales im Rahmen des "Thales Data Threat Report 2018" befragten Unternehmen bevorzugen zur Sicherung des IoT in erster Linie Verschlüsselung und Tokenisierung (50 Prozent) sowie Malware-Schutzprogramme (46 Prozent). [...]

"Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite von Attacken", erklärt Kai Zobel, Regional Director bei Thales eSecurity. (c) Thales
"Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite von Attacken", erklärt Kai Zobel, Regional Director bei Thales eSecurity. (c) Thales

IoT-Plattformen sind in acht von zehn Unternehmen ein Thema. Das hat eine repräsentative Befragung von 553 Industrieunternehmen ab 100 Mitarbeitern im Auftrag des deutschen Digitalverbands Bitkom ergeben. Demnach setzen 27 Prozent auf die IoT-Plattform eines externen Providers (Plattform as a Service, PaaS), 16 Prozent nutzen eine selbst programmierte IoT-Plattform. Weitere 18 Prozent der Unternehmen planen den Einsatz einer IoT-Plattform, in etwa ebenso viele (19 Prozent) diskutieren darüber.

Wenn IoT-Plattformen für Unternehmen kein Thema sind, dann liegt der Grund meist in Bedenken hinsichtlich der Datensicherheit und -integrität (58 Prozent). Die Unternehmen fürchten, dass jemand ihre Daten über die Plattform stehlen beziehungsweise unbemerkt verändern kann.

Das Unternehmen transformative Technologien wie das IoT in großem Umfang nutzen bestätigt auch der jüngst veröffentlichte 2018 Thales Data Threat Report in der Europa-Ausgabe: „Cloud Computing und das IoT (Internet of Things) haben die Geschäftsprozesse grundlegend verändert, hin zu einer datengesteuerten Herangehensweise. Unsere Studie in Zusammenarbeit mit den Analysten von 451 Research hat ergeben, dass stolze 96 Prozent der Befragten Technologien wie Multi-Cloud-Anwendungen und das IoT einsetzen“, sagt Kai Zobel, Regional Director bei Thales eSecurity.

Auch für sensible Daten

94 Prozent der Befragten haben bereits IoT-Anwendungen implementiert und nutzen sie auch für sensible Daten (77 Prozent). 78 Prozent der Befragten setzen bereits zwei oder mehr PaaS-Anwendungen ein, und 85 Prozent verwenden zwei oder mehr IaaS-Umgebungen (Infrastructure-as-a-Service).

Thales hat für die Umfrage erstmals auch nach den beliebtesten eingesetzten IoT-Geräten gefragt: Geräte zur Überwachung des Strom- und Energieverbrauchs sind mit 40 Prozent am beliebtesten, gefolgt von persönlichen beziehungsweise tragbaren Geräten mit 33 Prozent. An dritter Stelle liegen Produktionsgeräte mit 30 Prozent.

Das Thema Sicherheit im IoT spielt wie in der anfangs genannten Umfrage des Bitkom auch im Bericht von Thales eine wichtige Rolle. Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich. „Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite von Attacken“, erklärt Zobel. „Dass die Gefahr inzwischen real ist, haben wir in der jüngeren Vergangenheit schon mehrfach beobachten dürfen. So konnte etwa eine Schwachstelle in dem Netzwerk-Controller identifiziert werden, den die meisten aktuellen Fahrzeugtypen verwenden. Über diese Schwachstelle haben Angreifer beispielsweise die Möglichkeit, die Sicherheitsfunktionen des betreffenden PKW auszuhebeln wie etwa das ABS-Bremssystem, die Servolenkung oder die Air Bags.“

Fachpersonal gefragt

Die Hauptsorge beim Thema IoT-Sicherheit gilt potenziellen Attacken auf IoT-Geräte (26 Prozent), gefolgt vom Schutz der von IoT-Geräten generierten Daten (26 Prozent). Und wenig überraschend sind auch viele Firmen wegen des Mangels an geeignetem Fachpersonal besorgt.

Erfolgreiche IoT-Anwendungen beschränken sich ja längst nicht auf Geräte für Endverbraucher. Mit der starken Automatisierung in der produzierenden Industrie und im Maschinenbau hat das Industrielle Internet der Dinge (Industrial Internet of Things – IIoT) Einzug gehalten. Ein Paradigmenwechsel. Denn hier bringt die Technologie zwei bisher mehr oder weniger getrennt voneinander existierende Ebenen näher zusammen: die der betrieblichen Prozesse, die Operational Technology (OT), und die IT. Ganze Produktionsanlagen und Fertigungsstraßen können aus vernetzten Geräten bestehen. Das bringt traditionelle Sicherheitskonzepte mit solchen für die IT-Sicherheit näher zusammen, stellt aber auch hohe Anforderungen an die Cybersicherheit.

Die Befragten bevorzugen zur Sicherung des IoT in erster Linie Verschlüsselung und Tokenisierung (50 Prozent) sowie Malware-Schutzprogramme (46 Prozent). Zobel: „Verschlüsselung ist also beim Schutz von IoT-Anwendungen die erste Wahl, denn sie gehört zu den wichtigsten Technologien um digitale Unternehmenswerte und persönliche Kundendaten sowie Informationen vor Bedrohungen zu schützen und nicht zuletzt Compliance-Anforderungen zu entsprechen. Und in einer zunehmend datenzentrierten Welt ist es von enormer Wichtigkeit diese Daten zu schützen, wo immer sie erzeugt, geteilt oder gespeichert werden.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*