- Anzeigen -


Sie sind hier: Home » Markt » Studien

Gefahren aus dem Cyberspace


Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables
Auch Wearables können Schwachpunkt sein - Smart Homes und Connected Cars besonders gefährdet

- Anzeigen -





Das Internet der Dinge (IoT) bietet zahllose neue Möglichkeiten, aber auch Gefahren. Das betrifft keineswegs nur Unternehmen. Verbraucher können gleichfalls in unangenehme Situationen geraten, die von einer mutwillig oder auch unabsichtlich herbeigeführten Störung der miteinander kommunizierenden Maschinen verursacht wurden. Der Mensch als unmittelbare Kontrollinstanz und Impulsgeber wird in diesem Kontext nicht mehr gebraucht. Wie der aktuelle Deloitte-Report "Safeguarding the Internet of Things" zeigt, bieten smarte Autos, Häuser oder auch Devices zahlreiche Angriffsflächen für Hacker-Attacken oder andere Katastrophen jeder Größenordnung. Die Folgen können fatal sein, auch wenn nur eine einzige Komponente versagt oder manipuliert ist. Deshalb sind hier vor allem Wachsamkeit, Risikobewusstsein und Umsicht gefragt.

"Wenn sich das vernetzte Auto plötzlich seltsam verhält oder beim smarten Zuhause Türen unvermittelt auf- und Lichter angehen, sind vermutlich weder ein Kurzschluss noch schwarze Magie die Verursacher. Oft sind eine bewusste Manipulation oder ein anderer Angriff aus dem Cyberspace die Ursache für zum Teil lebensbedrohliche Ausfälle", erklärt Peter Wirnsperger, Partner im Bereich Cyber Risk Services bei Deloitte.

Smart Homes und Connected Cars besonders gefährdet
Das IoT ist ein Ökosystem, das sich aus den unterschiedlichsten Bestandteilen zusammensetzt. Das gilt besonders bei Anwendungsbereichen wie etwa dem Smart Home, wo Geräte verschiedener Hersteller zahllose Datensätze aggregieren und analysieren. Der Ausfall oder die Fehlfunktion einer einzigen Komponente kann das gesamte System irritieren oder aber ungebetenen Besuchern Tür und Tor öffnen. Schon eine defekte Glühbirne kann theoretisch alles lahmlegen. Ähnliches gilt für das vernetzte Auto, in dem heute bis zu 70 verschiedene Computersysteme arbeiten – mit mehr Codes als beim Betriebssystem Windows Vista. Gerade hier können Komponenten, die vom Hersteller nachträglich IoT-tauglich gemacht wurden, immer wieder für erhebliche Sicherheitsrisiken sorgen.

Auch Wearables können Schwachpunkt sein
Die unmittelbaren Risiken des IoT für den Verbraucher zeigen sich auch bei den immer beliebteren Wearables wie Smartwatches oder Fitnessarmbändern. Käufer können hier geschickten Fälschungen aufsitzen, die ihre Daten in die falschen Hände weiterleiten. Insbesondere der Handel steht hier in der Pflicht, entsprechende Sicherheit zu gewährleisten. Nicht nur die Kundendaten, sondern auch vertrauliche Informationen der Zulieferer oder Partner sind gefährdet. Nicht anders verhält es sich mit den Herstellern. Jedes Produkt wird Teil eines Ökosystems, in dem alles mit allem zusammenhängt. Hier kann das kleinste Schlupfloch zum weit geöffneten Portal mit Zugang zu allen Bereichen werden. Sowohl Produzenten als auch Händler müssen sich allein aus diesem Grund besonders "hackerfest" machen.

Umsicht und konsequentes Sicherheitsdenken gefragt
Wachsamkeit, ein entsprechendes Sicherheitsbewusstsein sowie möglichst robuste Systeme und Komponenten – mit diesem Dreiklang können IoT-Systeme gegen Angriffe gerüstet werden. Maximale Standardisierung ist ein ebenso zentrales Element wie ein permanentes Risiko-Assessment und die intensive Prüfung sämtlicher Komponenten auf ihre Sicherheitseignung. Schon der Verlust geringer Datenmengen kann ernste Folgen haben, sodass permanente Aufmerksamkeit gefragt ist. Nicht zuletzt kommt es darauf an, mögliche Schäden weitgehend eingrenzen, um die Funktionsfähigkeit des Gesamtsystems schnell wiederherzustellen. Die entsprechenden Systeme sollten also von Beginn an mit Blick hierauf konzipiert werden.

Unternehmen besonders gefährdet
Was bei der verbraucherspezifischen Anwendung des IoT gilt, hat in Bezug auf die Industrie eine mindestens ebenso große Bedeutung. Fällt bei einem Unternehmen die komplette Produktion oder das Dienstleistungszentrum aus, ist der finanzielle Schaden enorm. Noch drastischer sind die die Konsequenzen bei Stromversorgern oder Krankenhäusern. Hier zeigt sich, welchen gesellschaftlichen Schaden Cyberangriffe, Datenverlust und Manipulation anrichten können.

"Es gibt konkrete Möglichkeiten, die bestehenden Risiken wirksam zu mindern. Bei autonomen Fahrzeugen und smarten Häusern kommt es auf die geeigneten Komponenten an. Mit Elementen, die nachträglich für das IoT aufgewertet wurden, können Anbieter zwar schnell Early Adopters für sich gewinnen, die Verbindung über spezielle Hubs kann jedoch ein potenzieller Gefahrenherd sein. Im Augenblick mangelt es den meisten Beteiligten noch an Erfahrung. Viel Zeit zum Erlernen und Entwickeln zuverlässiger, gemeinsamer Sicherheitsstandards gibt es nicht", schließt Wirnsperger.
(Deloitte: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 13.02.17


Deloitte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Verschlüsselungstrends in Deutschland

    nCipher Security, ein Unternehmen der Entrust Datacard und Anbieter von Lösungen zur Kontrolle geschäftskritischer Informationen und Anwendungen, stellte die Ergebnisse ihrer in Auftrag gegebene internationalen Studie "Global Encryption Trends Study 2019" vor. Das zentrale Ergebnis: Noch nie waren Anwendungen und sensible Informationen durch kryptografische Methoden so sicher geschützt wie heute. Das hohe Schutzniveau gelte auch dann, wenn Unternehmen Cloud-Technologien sowie das Internet der Dinge (IoT), die Blockchain und digitale Zahlungsmethoden nutzen, so die Studie. Da sich Datenschutzpannen in Unternehmen häufen, werden umfassende Strategien zur Verschlüsselung immer wichtiger. Laut der Studie verfügen im Jahr 2019 45 Prozent der Befragten über einen detaillierten Verschlüsselungsplan, der im gesamten Unternehmen einheitlich angewendet wird. Weitere 42 Prozent nutzen diesbezüglich Pläne oder Strategien, die auf bestimmte Anwendungen und Datentypen begrenzt sind.

  • Streng kontrollierter Zugriff

    Pulse Secure, Anbieterin von Softwarelösungen für die Zugriffskontrolle, untersucht in ihrem kürzlich veröffentlichten Bericht "2019 State of Enterprise Secure Access" Cyberbedrohungen, Lücken in Sicherheitsstrategien und Sicherheitsinvestitionen - Herausforderungen, mit denen sich alle Unternehmen bei der Einführung eines Hybrid-IT-Modells befassen müssen. Bei der Umfrage unter Großunternehmen in Deutschland, Österreich, der Schweiz, Großbritannien und den USA zeigte sich, dass der Zero-Trust-Ansatz aufgrund zunehmend gravierender Cyberangriffe immer beliebter wird. Der streng kontrollierte Zugriff auf Multicloud-Ressourcen, Anwendungen und sensible Daten soll für ununterbrochene Produktivität sorgen und das Geschäftsrisiko senken.

  • Bedrohungslage durch Hacker ernst

    Eine aktuelle Studie von NTT Security zeigt, dass europäische Unternehmen deutlichen Nachholbedarf beim Schutz vor Cyberbedrohungen haben: Mit einem Reifegrad der IT-Sicherheit* von 1,42 von fünf Punkten lagen sie 2018 unter dem generell niedrigen Wert von 1,45 im globalen Durchschnitt. Die Unterschiede besonders zwischen den Branchen sind groß, Vorreiter ist der Technologiesektor, während die Finanzindustrie hinterherhinkt. Safety first? Obwohl weltweit die Bedrohungslage durch Hacker immer weiter zunimmt, ist ein Großteil der Unternehmen in Europa nicht in der Lage, Systeme und Daten effektiv zu schützen. So schnitten europäische Firmen auf der Reifeskala IT-Sicherheit des aktuellen Global Threat Intelligence Report von NTT Security nur unterdurchschnittlich ab - und liegen deutlich hinter der Spitzenregion Naher Osten-Afrika, die im Durchschnitt einen Wert 1,77 erreichten.

  • Zentrale Komponente: Privileged Access Security

    Laut einer neuen Umfrage von CyberArk glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie. Der aktuelle "CyberArk Global Advanced Threat Landscape 2019 Report" hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process Automation (RPA) oder Cloud verfolgt, erst recht keine durchgängige über alle Bereiche. Gelangen Angreifer in den Besitz der in diesen Bereichen genutzten privilegierten Zugangsdaten können sie sich problemlos im Netzwerk seitwärts bewegen und ihre Ziele unerkannt verfolgen.

  • Umfrage: Security-as-a-Service boomt

    Bis zum Jahr 2021 werden mehr als 70 Prozent der Unternehmen Security-as-a-Service (SECaaS) nutzen und ihre Sicherheitslösungen damit größtenteils aus der Cloud beziehen. Dies ist das Ergebnis einer aktuellen Umfrage von Thycotic auf der diesjährigen European Identity Cloud Conference in München. Als Grund für den Umstieg auf Cloud-basierte Sicherheits-Tools nannten die befragten Cybersecurity-Entscheider und Technologie-Experten unter anderem geringere Kosten, größere Flexibilität und die Möglichkeit, fehlende Personalressourcen zu kompensieren. 52 Prozent der befragten Unternehmen nutzen bereits heute Sicherheitstechnologien als Cloud-Service, weiter 12 Prozent planen dies in den nächsten 12 Monaten. Dabei geht es vor allem darum, die Kosten zu senken. SECaaS-Lösungen zeichnen sich in der Regel durch eine flexible Kostenstruktur aus, da hier Ressourcen im Sinne eines Pay-to-Use-Service lediglich gemietet werden.