- Anzeigen -


Sie sind hier: Home » Markt » Studien

Gefahren aus dem Cyberspace


Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables
Auch Wearables können Schwachpunkt sein - Smart Homes und Connected Cars besonders gefährdet

- Anzeigen -





Das Internet der Dinge (IoT) bietet zahllose neue Möglichkeiten, aber auch Gefahren. Das betrifft keineswegs nur Unternehmen. Verbraucher können gleichfalls in unangenehme Situationen geraten, die von einer mutwillig oder auch unabsichtlich herbeigeführten Störung der miteinander kommunizierenden Maschinen verursacht wurden. Der Mensch als unmittelbare Kontrollinstanz und Impulsgeber wird in diesem Kontext nicht mehr gebraucht. Wie der aktuelle Deloitte-Report "Safeguarding the Internet of Things" zeigt, bieten smarte Autos, Häuser oder auch Devices zahlreiche Angriffsflächen für Hacker-Attacken oder andere Katastrophen jeder Größenordnung. Die Folgen können fatal sein, auch wenn nur eine einzige Komponente versagt oder manipuliert ist. Deshalb sind hier vor allem Wachsamkeit, Risikobewusstsein und Umsicht gefragt.

"Wenn sich das vernetzte Auto plötzlich seltsam verhält oder beim smarten Zuhause Türen unvermittelt auf- und Lichter angehen, sind vermutlich weder ein Kurzschluss noch schwarze Magie die Verursacher. Oft sind eine bewusste Manipulation oder ein anderer Angriff aus dem Cyberspace die Ursache für zum Teil lebensbedrohliche Ausfälle", erklärt Peter Wirnsperger, Partner im Bereich Cyber Risk Services bei Deloitte.

Smart Homes und Connected Cars besonders gefährdet
Das IoT ist ein Ökosystem, das sich aus den unterschiedlichsten Bestandteilen zusammensetzt. Das gilt besonders bei Anwendungsbereichen wie etwa dem Smart Home, wo Geräte verschiedener Hersteller zahllose Datensätze aggregieren und analysieren. Der Ausfall oder die Fehlfunktion einer einzigen Komponente kann das gesamte System irritieren oder aber ungebetenen Besuchern Tür und Tor öffnen. Schon eine defekte Glühbirne kann theoretisch alles lahmlegen. Ähnliches gilt für das vernetzte Auto, in dem heute bis zu 70 verschiedene Computersysteme arbeiten – mit mehr Codes als beim Betriebssystem Windows Vista. Gerade hier können Komponenten, die vom Hersteller nachträglich IoT-tauglich gemacht wurden, immer wieder für erhebliche Sicherheitsrisiken sorgen.

Auch Wearables können Schwachpunkt sein
Die unmittelbaren Risiken des IoT für den Verbraucher zeigen sich auch bei den immer beliebteren Wearables wie Smartwatches oder Fitnessarmbändern. Käufer können hier geschickten Fälschungen aufsitzen, die ihre Daten in die falschen Hände weiterleiten. Insbesondere der Handel steht hier in der Pflicht, entsprechende Sicherheit zu gewährleisten. Nicht nur die Kundendaten, sondern auch vertrauliche Informationen der Zulieferer oder Partner sind gefährdet. Nicht anders verhält es sich mit den Herstellern. Jedes Produkt wird Teil eines Ökosystems, in dem alles mit allem zusammenhängt. Hier kann das kleinste Schlupfloch zum weit geöffneten Portal mit Zugang zu allen Bereichen werden. Sowohl Produzenten als auch Händler müssen sich allein aus diesem Grund besonders "hackerfest" machen.

Umsicht und konsequentes Sicherheitsdenken gefragt
Wachsamkeit, ein entsprechendes Sicherheitsbewusstsein sowie möglichst robuste Systeme und Komponenten – mit diesem Dreiklang können IoT-Systeme gegen Angriffe gerüstet werden. Maximale Standardisierung ist ein ebenso zentrales Element wie ein permanentes Risiko-Assessment und die intensive Prüfung sämtlicher Komponenten auf ihre Sicherheitseignung. Schon der Verlust geringer Datenmengen kann ernste Folgen haben, sodass permanente Aufmerksamkeit gefragt ist. Nicht zuletzt kommt es darauf an, mögliche Schäden weitgehend eingrenzen, um die Funktionsfähigkeit des Gesamtsystems schnell wiederherzustellen. Die entsprechenden Systeme sollten also von Beginn an mit Blick hierauf konzipiert werden.

Unternehmen besonders gefährdet
Was bei der verbraucherspezifischen Anwendung des IoT gilt, hat in Bezug auf die Industrie eine mindestens ebenso große Bedeutung. Fällt bei einem Unternehmen die komplette Produktion oder das Dienstleistungszentrum aus, ist der finanzielle Schaden enorm. Noch drastischer sind die die Konsequenzen bei Stromversorgern oder Krankenhäusern. Hier zeigt sich, welchen gesellschaftlichen Schaden Cyberangriffe, Datenverlust und Manipulation anrichten können.

"Es gibt konkrete Möglichkeiten, die bestehenden Risiken wirksam zu mindern. Bei autonomen Fahrzeugen und smarten Häusern kommt es auf die geeigneten Komponenten an. Mit Elementen, die nachträglich für das IoT aufgewertet wurden, können Anbieter zwar schnell Early Adopters für sich gewinnen, die Verbindung über spezielle Hubs kann jedoch ein potenzieller Gefahrenherd sein. Im Augenblick mangelt es den meisten Beteiligten noch an Erfahrung. Viel Zeit zum Erlernen und Entwickeln zuverlässiger, gemeinsamer Sicherheitsstandards gibt es nicht", schließt Wirnsperger.
(Deloitte: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 13.02.17


Deloitte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Schwache Zugangsdaten und veraltete Software

    Avast hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der "Avast Smart Home Report 2019" beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

  • Schutz geschäftskritischer Anwendungen

    Gemäß einer neuen Untersuchung von CyberArk räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein. Sie werden in dem gleichen Maße gesichert wie auch weniger wichtige Daten, Applikationen oder Services. An der neuen CyberArk-Umfrage beteiligten sich 1.450 Business- und IT-Entscheider hauptsächlich aus westeuropäischen Ländern. Die Befragten erklärten, dass selbst die geringsten Ausfallzeiten bei geschäftskritischen Anwendungen zu massiven Störungen führen würden; in Deutschland vertraten 52 Prozent die Meinung, dass die Auswirkungen schwerwiegend sein würden.

  • Mehr Vertrauen in Cloud-Security

    Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

  • Spear Phishing-Angriffe entwickeln sich weiter

    83 Prozent der Spear-Phishing-Angriffe nutzen die Imitation von bekannten Unternehmen und häufig genutzten Business Applikationen, so das Ergebnis eines aktuellen Reports von Barracuda Networks. Neben der Marken-Imitation zählen zu den häufigsten Angriffstypen die Erpressung durch Sextortion sowie Business Email Compromise (BEC). Für die Untersuchung wurden über 360.000 Spear-Phishing-E-Mails in einem Zeitraum von drei Monaten ausgewertet.

  • 20 Prozent bemerken Anstieg von Cyberattacken

    Im Laufe der vergangenen 24 Monate hatte jedes zweite europäische Unternehmen (52,6 Prozent) aus den Bereichen Produktion und Supply Chain aufgrund eines Cybersicherheitsvorfalls negative Auswirkungen zu beklagen. Die häufigsten Schäden: Störung der Geschäftstätigkeit (28,1 Prozent), Probleme mit der Datenintegrität (17,5 Prozent) und Datenverlust (14,2 Prozent). Bei jedem fünften im Produktionsumfeld tätigen Unternehmen (20,2 Prozent) stieg die Anzahl festgestellter Cyberattacken innerhalb eines Jahres an - bei 45,3 Prozent blieb sie unverändert. Diese Ergebnisse gehen aus einer aktuellen Studie von Kaspersky Lab hervor.