Page 96

IT Guide 2017

Im weitläufigen Netzwerk von IoT-Geräten gibt es eine Vielzahl von Möglichkeiten, um in die Systeme einzudringen. Drittanbieter eine ausreichende Sicherheit vorhanden ist. Es ist nicht unmöglich für einen böswilligen Akteur, einen Angriff auszuführen, der erheblichen Schaden verursachen könnte. Fast alle Unternehmen könnten einem solchen Angriff ausgesetzt sein. „Unternehmer müssen daher ihre grundlegenden Schutzmaßnahmen prüfen und eine übergeordnete Sicht auf ihre potenziellen Schwachstellen durch Dritte sowie im eigenen Netzwerk gewinnen“, so Henning. Zusätzlich müssten sie einen Plan entwickeln, um jedem möglichen Angriff entgegenzuwirken. So gelte es beispielsweise zu erfassen, welche Nicht- IT-Ausrüstung im Einsatz ist und wie es um die Sicherheit bestellt ist. Zudem sollte bei der Auslagerung an einen Drittanbieter geprüft werden, welche Sicherheitsstufe dieser bietet, also wie er sich selbst und das Netzwerk und die Systeme des Kunden schützt. Das Marktforschungsunternehmen Gartner prognostiziert, dass die Zahl der ans Internet angebundenen Dinge von 6,5 Milliarden im Jahr 2015 auf fast 21 Milliarden bis 2020 steigen wird. Diese würden Informationen über alles liefern, etwa wenn die Bremsen an einem Bus ersetzt werden müssen oder ob alle Maschinen auf einem Fertigungsstandort innerhalb akzeptabler Parameter laufen. Allerdings würden diese „Dinge“ zunehmend ein Ziel für Cyberkriminalität werden. „Die Vielfalt an Endgeräten bietet Tausende von potenziellen 96 IT- & TELEKOMMUNIKATIONS-GUIDE 2017 Einstiegspunkten in das Netzwerk von Unternehmen. Daher muss dieses besser – oder überhaupt – geschützt werden.“ Im Jahr 2017 könnten kompromittierte Geräte in einem Botnet miteinander verbunden werden, um Angriffe gegen Banken oder wichtige Teile der Internetinfrastruktur zu starten. Sicherheit im IoT „Das IoT ist kein Zukunftsprojekt, sondern bereits Realität.“ Nun gelte es, von den Lieferanten zu fordern, die Sicherheit der Geräte zu gewährleisten. Möglicherweise gebe es gar keine Sicherheitsmaßnahmen, oder die Geräte seien nur mit Standardbenutzernamen oder -passwörtern „geschützt“. „Diese sollten geändert werden, sobald sie sich im Netzwerk befinden.“ Alle Geräte, die Werkseinstellungen für die Sicherheit verwenden, seien gefährdet. IT-Manager müssten auch Standard-Passwörter für Administratoren ändern. Die Geräte sollten auch regelmäßig überprüft wer-


IT Guide 2017
To see the actual publication please follow the link above