- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Automatisierung, nicht nur Sicherung


Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit
Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann




Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Im Folgenden senden wir Ihnen vier Prognosen von Aruba, ein Hewlett Packard Enterprise Unternehmen für das Jahr 2017.

Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5 Millionen neue "Dinge” täglich mit Netzwerken verbunden wurden. Gartner prognostiziert zudem, dass es im Jahr 2020 21 Milliarden vernetzte Geräte geben wird. Ob sie wollen oder nicht, für IT-Spezialisten ist es jetzt an der Zeit, sich zu überlegen, wie man mit der Anzahl an neuen Geräten in Netzwerken umgehen soll, ohne die Bandbreite zu drosseln oder exorbitante Kosten zu verursachen.

Die bisherigen Diskussionen fokussierten sich meist auf die Sicherheit dieser zahllosen Verbindungen. Für Angreifer bieten Mobilgeräte – welche die Spitze der IoT-Revolution bilden – den einfachsten Weg, um an sensible Firmendaten heranzukommen.

Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann. Letztes Jahr brauchte es durchschnittlich fünf Monate, bis eine Sicherheitslücke entdeckt wurde.

Die Sicherheitsinfrastrukturen müssen daher besser zusammenarbeiten, um diese Gefährdungen zu identifizieren, zu analysieren und zu beheben, um so Entlastung zu schaffen und nicht jedes Problem individuell angehen zu müssen.

Prognose 1: In den nächsten zwölf Monaten werden IT-Spezialisten vermehrt auf automatisierte Sicherheitsprozesse umstellen, um sich vor den Bedrohungen des IoT zu schützen.

Netzwerkverhalten vorhersagen
Automatisierte Sicherheitslösungen sind für den Schutz von Netzwerken unerlässlich. Wenn einzelne Geräte bereits gefährdet sind, besteht die Notwendigkeit, dass mittels bestimmter Werkzeuge parallel vorhergesagt werden kann, wann ein Angriff wahrscheinlich ist.

Besonderes Aufsehen erregte 2016 der Botnet-Angriff auf 25.000 CCTV Kameras und digitale Videorecorder, der die Website eines Schmuckhändlers lahmlegte. Es war nur einer von vielen Angriffen auf internetfähige Geräte.

Wenn die IT in der Lage gewesen wäre, die Spitze des Datenverkehrs auf den CCTV-Kamera-Ports zu identifizieren – mit dem Einsatz von NMAP Port Scanning – hätte das Problem vielleicht umgangen werden können.

Um über grundlegendes Netzwerkmanagement hinaus zu diesem voraussagenden Modell zu gelangen, ist Transparenz oberstes Gebot.

Prognose 2: IT-Spezialisten werden zunehmend detailliertere Informationen zu den Geräten in den Netzwerken fordern, um zu ermitteln, welche Geräte oder Dienste auf den Ports angegriffen werden. Das führt zu einer Überprüfung der Protokolle und Softwaretools, die zum Aufbau von IoT-fähigen Netzwerken erforderlich sind.

Analytics und Indoor Location-Services
Standortbasierte Anwendungsmöglichkeiten haben sich in den vergangenen Jahren als neue Marketing-Möglichkeit aufgetan. Unternehmen gehen jetzt noch einen Schritt weiter und greifen auf den Einsatz von Analytics zurück. So kann mithilfe von Daten noch weiter bestimmt werden, wie viel Zeit Kunden mit welchen Tätigkeiten verbringen und wie man dieses Wissen zu seinen Gunsten ummünzen kann.

Durch Standortdienste sind Unternehmen in der Lage, allgemeine Trends und Verhaltensweisen nachzuverfolgen. Diese sind nicht nur darauf beschränkt, zu analysieren, wie sich Menschen durch ein Gebäude bewegen und wo sie sich überwiegend aufhalten. Diese Erkenntnisse können die Grundlage für die Gestaltung des Gebäudes bieten und Aufschluss darüber geben, wo beispielsweise die Internetbandbreite erhöht werden muss.

Da viele Unternehmen die Integration von gerätebasierten und infrastrukturbasierten Standortdiensten verlangen, sammeln sie eine riesige Menge an erforderlichen Daten. Diese bilden ein außerordentlich mächtiges Werkzeug zur Effizienzsteigerung innerhalb des Unternehmens. Dadurch verschaffen sie sich einen Vorsprung zur Konkurrenz – was wiederum andere ermutigt nachzuziehen.

Prognose 3: In diesem Jahr werden Unternehmen zunehmend mit Hilfe von Analytics arbeiten, um zu ermitteln, wie die Informationen, die sie durch Standortdienste erfassen, am besten genutzt werden können.

Integration von Anwendungen von Drittanbietern in das Netzwerk zur Bereitstellung von IoT-fähigen Mobile-First-Netzwerken

Jedes Jahr werden IT-Profis mit den Herausforderungen konfrontiert, die durch neue mobile Technologien entstehen. Mit dem bereits angesprochenen Anstieg an IoT-Geräten werden diese weiter zunehmen.

Die Forderungen der Anwender nach flexiblen Arbeitsoptionen entwickeln und verändern sich kontinuierlich. Die IT ist zunehmend unter Druck, diese Trends zu erkennen und die Zufriedenheit und Produktivität der Nutzer sicherzustellen. Dafür benötigen IT-Profis individualisierte Funktionen in ihren Netzwerken.

Prognose 4: 2017 verspricht das Jahr der Zusammenarbeit zu werden. Anwendungen von Drittanbietern in Netzwerke zu integrieren und dadurch offenere, softwarebasierte Netzwerkplattformen entstehen zu lassen, wird daher von erhöhter Wichtigkeit sein.
(Aruba: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 16.02.17


Aruba Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.



Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.