Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag.

In den vergangenen Jahren hat sich die Zahl der an Unternehmensnetzwerke angeschlossenen Geräte für das Internet der Dinge (IoT) spürbar erhöht. Jedoch sind längst nicht alle diese Geräte den IT-Sicherheitsteams der Unternehmen auch bekannt. Viele IT-Sicherheitsabteilungen versuchen deshalb gegenzusteuern. Sie wissen, dass das Vorhandensein von ‚Schatten-IoT‘ für das gesamte Unternehmensnetzwerk ein mehr als handfestes Sicherheitsrisiko darstellt. Ihr Problem: viele IT-Entscheidungsträger sind sich des Umfangs der mit Schatten-IoT verbundenen Risiken – ihres geschäftskritischen Potentials – noch immer nicht bewusst. Umfragen zeigen: Wenige wissen um die Risiken, Weniger um geeignete Gegenmaßnahmen. Entsprechend schlecht sind viele IT-Sicherheitsabteilungen nach wie vor aufgestellt, wenn es darum geht, den Wildwuchs an Schatten-IoT nachhaltig einzudämmen und erfolgreich vom eigenen Netzwerk zu verbannen.

Die Zahl der jährlich auf IoT-Geräte verübten Cyberangriffe, sie wächst rasant. Einer der Hauptgründe für diesen besorgniserregenden Trend: die steigende Zahl unerkannt ans Unternehmensnetzwerk angeschlossener IoT-Geräte, der sogenannten Schatten-IoT. Sie erschwert und behindert die Bemühungen der IT-Sicherheitsteams, IT-Infrastrukturen umfassend zu überwachen und erfolgreich vor Angriffen abzusichern. Angreifer sind sich dieser Schwachstelle bewusst und nutzen die Sicherheitslücken, die ihnen die Schatten-IoT ihrer Opfer bietet, konsequent aus.

Schatten-IoT weltweit auf dem Vormarsch

Bereits vor Jahren hatte der durchschnittliche Anteil der Schatten-IoT an der gesamten IT-Infrastruktur eines Unternehmens besorgniserregende Ausmaße erreicht. So stellte die Armis-Studie Overcoming the Cybersecurity Asset Management Challenge schon 2017 fest, dass Unternehmen im Schnitt mehr als 40 Prozent aller mit ihren IT-Netzwerken verbundenen IoT-Geräte nicht im Blick haben. Seitdem hat sich dieser Anteil weiter erhöht. Ein echtes Problem. Denn letztlich bedeutet dies, dass IT-Sicherheitsabteilungen nur bei einem Teil der eigenen IoT-Geräte in der Lage sind, unerlaubte Fremdzugriffe erfolgreich festzustellen, einzudämmen und abzuwehren.

DACH-IT-Entscheider zeigen sich mehrheitlich überfordert

Eine aktuelle Armis-Umfrage unter IT-Entscheidern in deutschen, österreichischen und schweizer Unternehmen zeigt, wie überfordert auch in der DACH-Region die Mehrzahl der IT-Entscheider mit der aktuellen Sicherheitslage ist. Laut der Umfrage glaubt etwas mehr als die Hälfte, dass sich Schatten-IoT im Netzwerk ihres Unternehmens verbirgt. Gleichzeitig nimmt aber nur ein Drittel an, dass die Präsenz dieser unsichtbaren IoT-Geräte ein erhöhtes Sicherheitsrisiko für das eigene Unternehmen bedeutet. Und das, obwohl 2/3 wissen, dass IoT-Geräte, die ans Unternehmensnetzwerk angeschlossen sind, von Cyberkriminellen als Einfallstor missbraucht werden können. Ein reales Risiko, das verständlicherweise noch einmal bedeutend höher liegt, wenn diese Geräte sich gänzlich außerhalb der Einsicht und Kontrolle der eigenen IT-Sicherheit befinden.

Herkömmliche Überwachungsmethoden kein effektiver Ansatz zur Erkennung von Schatten-IoT

Lange Zeit standen keine adäquaten Lösungen zur Verfügung, mit denen Schatten-IoT effektiv und effizient hätte durchleuchtet und unter Kontrolle gebracht werden können. Denn: IoT-Geräte können nicht die Agenten herkömmlicher IT-Sicherheitslösungen und Netzwerkzugangskontrollen (NACs) aufnehmen. Außerdem arbeiten IoT-Geräte auf der Zugriffsebene und nicht auf der Verteilungs- oder Kernschicht eines Netzwerks. Herkömmliche Lösungen nutzen jedoch Choke Points und Parameter, um angeschlossene Geräte zu lokalisieren und identifizieren. Dementsprechend fehlen hier die passenden Ansatzpunkte, um IoT-Geräte umfassend zu erkennen, zu verwalten und abzusichern.

Umfassende Transparenz und Sicherheit für das gesamte Netzwerk

Mittlerweile sind aber auch moderne Lösungen zur Geräteerkennung und -verwaltung erhältlich, die alle Arten von Geräten – auch nicht verwaltete IoT- und OT-Geräte – schützen können. Anstatt sich weiterhin auf Agenten, Choke Points und Parameter zu verlassen, verfolgen sie gänzlich neue Ansätze. Eine Möglichkeit: die passive Überwachung des Netzwerk-Datenverkehrs in Echtzeit und der Vergleich real auftretender Geräteaktionen mit auf einer Wissensdatenbank gespeicherten bekannten Geräteverhaltensweisen. Mit solch einer Lösung kann jedes Gerät, das aktiv in den Informationsaustausch mit einem Netzwerk eintritt, wahrgenommen, identifiziert, überwacht, verwaltet und abgesichert werden.

Nach wie vor haben IT-Entscheider, nicht nur in der DACH-Region, großen Nachholbedarf, wenn es um den Schutz der Netzwerke ihrer Unternehmen geht. Eine moderne Geräteerkennungslösung kann Schatten-IoT vollständig aufdecken und den Sicherheitsteams die Erkenntnisse liefern, die sie benötigen, um alle ans Netzwerk angeschlossenen Geräte unter den Schutz ihrer Sicherheitsarchitektur zu stellen. Sie kann effektiv helfen, IT-Infrastrukturen wirklich umfassend – einschließlich aller nicht-verwalteten IoT- und OT-Geräte – vor unerwünschten Eindringlingen abzusichern.

Themenseiten: Armis, IoT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Sicherheitsrisiko Schatten-IoT

Kommentar hinzufügen
  • Am 30. Juni 2022 um 8:41 von Manfred Schmidt

    Schatten-IoT ist ein gutes Schlagwort. Dann bleibt es reichlich unspezifisch. Welche IT lässt eine Verknüpfung mit Kernsystemen ohne eingehende Prüfung der Sicherheitsarchitektur zu? Ich würde mir konkrete Beispiele wünschen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *