Mangelnde IoT-Sicherheit: Unternehmen setzen das Vertrauen der Kunden aufs Spiel

Laut einer Umfrage von Trend Micro sorgen sich die Befragten im Falle eines Cyberangriffs auf IoT-Anwendungen vor allem um das Vertrauen ihrer Kunden. Ebenfalls geht aus der Umfrage hervor, dass eine große Diskrepanz zwischen den Investitionen in IoT-Systeme und deren Absicherung besteht. [...]

Laut Trend Micro besteht bei Unternhmen eine große Diskrepanz zwischen den Investitionen in IoT-Systeme und deren Absicherung. (c) pixabay
Laut Trend Micro besteht bei Unternhmen eine große Diskrepanz zwischen den Investitionen in IoT-Systeme und deren Absicherung. (c) pixabay

Die wachsende Anzahl vernetzter Geräte macht Unternehmen anfällig für eine Vielzahl von Cyberbedrohungen. Dennoch antworteten 43 Prozent der Befragten, dass IT-Sicherheit bei der Umsetzung von IoT-Projekten nur eine Nebenrolle spielt. Unter den Befragten aus Deutschland war dieser Wert mit 46 Prozent weltweit am höchsten. Während fast zwei Drittel der Befragten (63 Prozent) angaben, dass Cyberangriffe im Zusammenhang mit IoT-Anwendungen in den vergangenen zwölf Monaten zugenommen haben, stuft nur die Hälfte (53 Prozent) von ihnen vernetzte Geräte als eine Bedrohung für ihr Unternehmen ein.

Die Ergebnisse legen außerdem nahe, dass womöglich nur unzureichende Sicherheitstests durchgeführt werden, bevor neue Geräte zu Unternehmensumgebungen hinzugefügt werden. Die Umfrage ergab auch, dass Unternehmen in den letzten zwölf Monaten durchschnittlich drei Angriffe auf vernetzte Geräte verzeichneten. Nur etwas über ein Drittel der Unternehmen (38 Prozent), die IoT-Lösungen umgesetzt haben oder im Begriff dazu sind, haben IT-Sicherheitsexperten in den Implementationsprozess einbezogen. Von diesen entfallen jeweils etwa ein Drittel (32 Prozent) auf die Bereiche Smart Factories, Smart Utilities (31 Prozent) und Wearables (30 Prozent). Das bedeutet aber ebenso, dass ein beachtlicher Teil von Unternehmen weltweit einer Vielzahl von Bedrohungen Tür und Tor öffnet.

„Viele Unternehmen sehen in IoT-Systemen die Zukunft und setzen daher neue Arten vernetzter Geräte in ihren Netzwerkumgebungen ein“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Das verbessert zwar ihre Geschäftsprozesse, stellt jedoch auch ein großes Problem hinsichtlich neuer CyberRisiken dar, da die eingebauten Betriebssysteme normalerweise nicht ohne weiteres gepatcht werden können. Die Investitionen in IT-Sicherheitsmaßnahmen sollten sich daher an den Investitionen in den Ausbau von Systemen orientieren. Nur so kann das Risiko eines Datenverlustes verringert werden, der große Auswirkungen auf den Umsatz und das Vertrauen der Kunden haben kann.“

Sicherheit, Verantwortlichkeit, Reputation und Auswirkungen auf betroffene Unternehmen

Die wichtigsten Konsequenzen eines Datenverlustes bestehen laut den Befragten im Vertrauensverlust der Kunden (52 Prozent), dicht gefolgt von finanziellen Schäden (49 Prozent). Obwohl die kürzlich in Kraft getretene EU-Datenschutzgrundverordnung (DSGVO) für viele eine hohe Priorität hat, wurden die aus ihr entstehenden Konsequenzen als deutlich weniger bedeutend eingestuft. Laut den Befragten hätte ein sicherheitsrelevanter IoT-Vorfall unter anderem negative Auswirkungen auf folgende Bereiche:

  • Kundenvertrauen (52 Prozent)
  • Finanzielle Schäden (49 Prozent)
  • Verlust personenbezogener Daten (32 Prozent)
  • Strafen durch Behörden (31 Prozent)
  • Verstöße gegen Datensicherheitsbestimmungen (28 Prozent)

Datenverluste können große Auswirkungen auf Geschäftsprozesse haben: Beispielsweise können sie die DSGVO-Konformität von Unternehmen in Gefahr bringen oder kritische Netzwerke lahmlegen. Die Untersuchung bestätigt, dass IT-Sicherheit nicht lediglich eine Fußnote sein darf. Stattdessen muss sie von Anfang an eine Schlüsselrolle bei der Implementierung von IoT-Projekten und –Prozessen einnehmen.

Udo Schneider: „Die beträchtlichen Investitionen in die Technologie zeigen, dass IoT-Lösungen viele Vorteile für Unternehmen bieten. IT-Sicherheit muss aber in das Design der Lösungen eingearbeitet sein und IT-Experten müssen in den Entwicklungs- und Umsetzungsprozess einbezogen werden. Ansonsten können Schäden auf Unternehmen zukommen, die die möglichen Gewinne der Technologie bei weitem übersteigen.“

Die Ergebnisse zeigen auch, dass derzeit stark in IoT-Technologien investiert wird: Unternehmen geben durchschnittlich 2,5 Millionen US-Dollar pro Jahr aus. Angesichts der beträchtlichen finanziellen Aufwendungen und der gravierenden Auswirkungen, die ein Cyber-Angriff auf Unternehmen haben kann, sollte IT-Sicherheit priorisiert werden, um Risiken zu mindern.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*