IoT-Sicherheit: Verschlüsselung und Tokenisierung am Beliebtesten

Die von Thales im Rahmen des "Thales Data Threat Report 2018" befragten Unternehmen bevorzugen zur Sicherung des IoT in erster Linie Verschlüsselung und Tokenisierung (50 Prozent) sowie Malware-Schutzprogramme (46 Prozent). [...]

"Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite von Attacken", erklärt Kai Zobel, Regional Director bei Thales eSecurity. (c) Thales
"Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite von Attacken", erklärt Kai Zobel, Regional Director bei Thales eSecurity. (c) Thales

IoT-Plattformen sind in acht von zehn Unternehmen ein Thema. Das hat eine repräsentative Befragung von 553 Industrieunternehmen ab 100 Mitarbeitern im Auftrag des deutschen Digitalverbands Bitkom ergeben. Demnach setzen 27 Prozent auf die IoT-Plattform eines externen Providers (Plattform as a Service, PaaS), 16 Prozent nutzen eine selbst programmierte IoT-Plattform. Weitere 18 Prozent der Unternehmen planen den Einsatz einer IoT-Plattform, in etwa ebenso viele (19 Prozent) diskutieren darüber.

Wenn IoT-Plattformen für Unternehmen kein Thema sind, dann liegt der Grund meist in Bedenken hinsichtlich der Datensicherheit und -integrität (58 Prozent). Die Unternehmen fürchten, dass jemand ihre Daten über die Plattform stehlen beziehungsweise unbemerkt verändern kann.

Das Unternehmen transformative Technologien wie das IoT in großem Umfang nutzen bestätigt auch der jüngst veröffentlichte 2018 Thales Data Threat Report in der Europa-Ausgabe: „Cloud Computing und das IoT (Internet of Things) haben die Geschäftsprozesse grundlegend verändert, hin zu einer datengesteuerten Herangehensweise. Unsere Studie in Zusammenarbeit mit den Analysten von 451 Research hat ergeben, dass stolze 96 Prozent der Befragten Technologien wie Multi-Cloud-Anwendungen und das IoT einsetzen“, sagt Kai Zobel, Regional Director bei Thales eSecurity.

Auch für sensible Daten

94 Prozent der Befragten haben bereits IoT-Anwendungen implementiert und nutzen sie auch für sensible Daten (77 Prozent). 78 Prozent der Befragten setzen bereits zwei oder mehr PaaS-Anwendungen ein, und 85 Prozent verwenden zwei oder mehr IaaS-Umgebungen (Infrastructure-as-a-Service).

Thales hat für die Umfrage erstmals auch nach den beliebtesten eingesetzten IoT-Geräten gefragt: Geräte zur Überwachung des Strom- und Energieverbrauchs sind mit 40 Prozent am beliebtesten, gefolgt von persönlichen beziehungsweise tragbaren Geräten mit 33 Prozent. An dritter Stelle liegen Produktionsgeräte mit 30 Prozent.

Das Thema Sicherheit im IoT spielt wie in der anfangs genannten Umfrage des Bitkom auch im Bericht von Thales eine wichtige Rolle. Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich. „Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite von Attacken“, erklärt Zobel. „Dass die Gefahr inzwischen real ist, haben wir in der jüngeren Vergangenheit schon mehrfach beobachten dürfen. So konnte etwa eine Schwachstelle in dem Netzwerk-Controller identifiziert werden, den die meisten aktuellen Fahrzeugtypen verwenden. Über diese Schwachstelle haben Angreifer beispielsweise die Möglichkeit, die Sicherheitsfunktionen des betreffenden PKW auszuhebeln wie etwa das ABS-Bremssystem, die Servolenkung oder die Air Bags.“

Fachpersonal gefragt

Die Hauptsorge beim Thema IoT-Sicherheit gilt potenziellen Attacken auf IoT-Geräte (26 Prozent), gefolgt vom Schutz der von IoT-Geräten generierten Daten (26 Prozent). Und wenig überraschend sind auch viele Firmen wegen des Mangels an geeignetem Fachpersonal besorgt.

Erfolgreiche IoT-Anwendungen beschränken sich ja längst nicht auf Geräte für Endverbraucher. Mit der starken Automatisierung in der produzierenden Industrie und im Maschinenbau hat das Industrielle Internet der Dinge (Industrial Internet of Things – IIoT) Einzug gehalten. Ein Paradigmenwechsel. Denn hier bringt die Technologie zwei bisher mehr oder weniger getrennt voneinander existierende Ebenen näher zusammen: die der betrieblichen Prozesse, die Operational Technology (OT), und die IT. Ganze Produktionsanlagen und Fertigungsstraßen können aus vernetzten Geräten bestehen. Das bringt traditionelle Sicherheitskonzepte mit solchen für die IT-Sicherheit näher zusammen, stellt aber auch hohe Anforderungen an die Cybersicherheit.

Die Befragten bevorzugen zur Sicherung des IoT in erster Linie Verschlüsselung und Tokenisierung (50 Prozent) sowie Malware-Schutzprogramme (46 Prozent). Zobel: „Verschlüsselung ist also beim Schutz von IoT-Anwendungen die erste Wahl, denn sie gehört zu den wichtigsten Technologien um digitale Unternehmenswerte und persönliche Kundendaten sowie Informationen vor Bedrohungen zu schützen und nicht zuletzt Compliance-Anforderungen zu entsprechen. Und in einer zunehmend datenzentrierten Welt ist es von enormer Wichtigkeit diese Daten zu schützen, wo immer sie erzeugt, geteilt oder gespeichert werden.“

Werbung

Mehr Artikel

Unnötige Unterbrechungen durch zunehmenden E-Mail-Verkehr schädigen die Führungskompetenz. (c) pixabay
News

Mails verringern Produktivität von Managern

Der Versuch, dem E-Mail-Verkehr Herr zu werden, lenkt Führungskräfte zu sehr von wichtigen Tätigkeiten ab, reduziert ihre Produktivität und hat negative Folgen auf ihre Führungskompetenz. Zu diesem Ergebnis kommen Forscher der Michigan State University (MSU). Demnach brauchen Manager pro Arbeitstag rund 90 Minuten, um sich von E-Mail-Unterbrechungen zu erholen. […]

Laboranlage zur Herstellung von Natriumpulver an der Pudue University. (c) Purdue University
News

Forscher kommen Natrium-Batterie näher

Wissenschaftler der Pudue University haben auf dem Weg vom Lithium-Ionen- hin zum Natrium-Ionen-Akku einen Meilenstein erreicht und alte Probleme gelöst. Denn beim Laden gingen bisher Ionen verloren, sodass der Wirkungsgrad sank. Zudem reduzierte sich die Kapazität durch Selbstentladung. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.