- Anzeigen -


Sie sind hier: Home » Markt » Studien

Gefahren aus dem Cyberspace


Report beleuchtet Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables
Smart Homes und Connected Cars besonders gefährdet

- Anzeigen -





Das Internet der Dinge (IoT) bietet zahllose neue Möglichkeiten, aber auch Gefahren. Das betrifft keineswegs nur Unternehmen. Verbraucher können gleichfalls in unangenehme Situationen geraten, die von einer mutwillig oder auch unabsichtlich herbeigeführten Störung der miteinander kommunizierenden Maschinen verursacht wurden. Der Mensch als unmittelbare Kontrollinstanz und Impulsgeber wird in diesem Kontext nicht mehr gebraucht. Wie der aktuelle Deloitte-Report "Safeguarding the Internet of Things" zeigt, bieten smarte Autos, Häuser oder auch Devices zahlreiche Angriffsflächen für Hacker-Attacken oder andere Katastrophen jeder Größenordnung. Die Folgen können fatal sein, auch wenn nur eine einzige Komponente versagt oder manipuliert ist. Deshalb sind hier vor allem Wachsamkeit, Risikobewusstsein und Umsicht gefragt.

"Wenn sich das vernetzte Auto plötzlich seltsam verhält oder beim smarten Zuhause Türen unvermittelt auf- und Lichter angehen, sind vermutlich weder ein Kurzschluss noch schwarze Magie die Verursacher. Oft sind eine bewusste Manipulation oder ein anderer Angriff aus dem Cyberspace die Ursache für zum Teil lebensbedrohliche Ausfälle", erklärt Peter Wirnsperger, Partner im Bereich Cyber Risk Services bei Deloitte.

Das IoT ist ein Ökosystem, das sich aus den unterschiedlichsten Bestandteilen zusammensetzt. Das gilt besonders bei Anwendungsbereichen wie etwa dem Smart Home, wo Geräte verschiedener Hersteller zahllose Datensätze aggregieren und analysieren. Der Ausfall oder die Fehlfunktion einer einzigen Komponente kann das gesamte System irritieren oder aber ungebetenen Besuchern Tür und Tor öffnen. Schon eine defekte Glühbirne kann theoretisch alles lahmlegen. Ähnliches gilt für das vernetzte Auto, in dem heute bis zu 70 verschiedene Computersysteme arbeiten – mit mehr Codes als beim Betriebssystem Windows Vista. Gerade hier können Komponenten, die vom Hersteller nachträglich IoT-tauglich gemacht wurden, immer wieder für erhebliche Sicherheitsrisiken sorgen.

Auch Wearables können Schwachpunkt sein
Die unmittelbaren Risiken des IoT für den Verbraucher zeigen sich auch bei den immer beliebteren Wearables wie Smartwatches oder Fitnessarmbändern. Käufer können hier geschickten Fälschungen aufsitzen, die ihre Daten in die falschen Hände weiterleiten. Insbesondere der Handel steht hier in der Pflicht, entsprechende Sicherheit zu gewährleisten. Nicht nur die Kundendaten, sondern auch vertrauliche Informationen der Zulieferer oder Partner sind gefährdet. Nicht anders verhält es sich mit den Herstellern. Jedes Produkt wird Teil eines Ökosystems, in dem alles mit allem zusammenhängt. Hier kann das kleinste Schlupfloch zum weit geöffneten Portal mit Zugang zu allen Bereichen werden. Sowohl Produzenten als auch Händler müssen sich allein aus diesem Grund besonders "hackerfest" machen.

Umsicht und konsequentes Sicherheitsdenken gefragt
Wachsamkeit, ein entsprechendes Sicherheitsbewusstsein sowie möglichst robuste Systeme und Komponenten – mit diesem Dreiklang können IoT-Systeme gegen Angriffe gerüstet werden. Maximale Standardisierung ist ein ebenso zentrales Element wie ein permanentes Risiko-Assessment und die intensive Prüfung sämtlicher Komponenten auf ihre Sicherheitseignung. Schon der Verlust geringer Datenmengen kann ernste Folgen haben, sodass permanente Aufmerksamkeit gefragt ist. Nicht zuletzt kommt es darauf an, mögliche Schäden weitgehend eingrenzen, um die Funktionsfähigkeit des Gesamtsystems schnell wiederherzustellen. Die entsprechenden Systeme sollten also von Beginn an mit Blick hierauf konzipiert werden.

Unternehmen besonders gefährdet
Was bei der verbraucherspezifischen Anwendung des IoT gilt, hat in Bezug auf die Industrie eine mindestens ebenso große Bedeutung. Fällt bei einem Unternehmen die komplette Produktion oder das Dienstleistungszentrum aus, ist der finanzielle Schaden enorm. Noch drastischer sind die die Konsequenzen bei Stromversorgern oder Krankenhäusern. Hier zeigt sich, welchen gesellschaftlichen Schaden Cyberangriffe, Datenverlust und Manipulation anrichten können.

"Es gibt konkrete Möglichkeiten, die bestehenden Risiken wirksam zu mindern. Bei autonomen Fahrzeugen und smarten Häusern kommt es auf die geeigneten Komponenten an. Mit Elementen, die nachträglich für das IoT aufgewertet wurden, können Anbieter zwar schnell Early Adopters für sich gewinnen, die Verbindung über spezielle Hubs kann jedoch ein potenzieller Gefahrenherd sein. Im Augenblick mangelt es den meisten Beteiligten noch an Erfahrung. Viel Zeit zum Erlernen und Entwickeln zuverlässiger, gemeinsamer Sicherheitsstandards gibt es nicht", schließt Wirnsperger.
(Deloitte: ra)

eingetragen: 09.02.17
Home & Newsletterlauf: 28.02.17


Deloitte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Blockchain als IoT-Sicherheits-Tool

    Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind , eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen. Dies geschieht trotz eines verstärkten Fokus auf IoT-Sicherheit: >> Ausgaben für Schutz sind gestiegen (von 11 Prozent des IoT-Budgets im Jahr 2017 auf jetzt 13 Prozent); >> Fast alle Befragten (90 Prozent) sind der Ansicht, dass dies für Kunden eine wichtige Rolle spielt; >> Im Vergleich zum Vorjahr (4 Prozent) betrachten heute fast dreimal so viele Organisationen IoT-Sicherheit als moralische Verantwortung (14 Prozent).

  • Strengere Durchsetzung der Regulierungen

    Commvault gab die Ergebnisse einer aktuellen Umfrage bekannt, die beim Data Protection World Forum 2018 in London durchgeführt wurde. Die Befragung ergab spannende Ergebnisse: Vier von fünf (80Prozent)der befragten Datenschutz- und IT-Experten sind der Ansicht, dass die Einhaltung von strengen Datenmanagement-Bestimmungen(wie der DSGVO) für ihr Unternehmen von langfristigem Nutzen sein wird. Allerdings hat momentan nur einer von fünf (20Prozent)Befragten volles Vertrauen in die Einhaltung der Gesetze zur Verwaltung personenbezogener Daten in ihrem Unternehmen.

  • Wettbewerbsvorteil von Cybersecurity

    Die Mehrheit der Geschäftsführer und Vorstände in Deutschland erkennt nach wie vor nicht den Wettbewerbsvorteil, den eine funktionierende Cybersicherheit ihrem Unternehmen verschaffen kann. Viele sehen in den Security-Teams zudem vor allem einen Kostenfaktor, wie eine vom PAM-Spezialisten Thycotic in Auftrag gegebene Studie* nun offenbart. Nur 15 Prozent der befragten IT-Sicherheitsentscheider sind demnach der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

  • Bieten DevSecOps mehr Sicherheit?

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält viele Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • Anstieg File-basierter Angriffe

    Bromium hat in ihren neuen "Threat Findings" aktuelle Malware-Trends analysiert. Das Ergebnis zeigt, dass Browser-basierte Attacken an Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in ihren "Threat Findings" die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert - und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde.