In den vergangenen Jahren hat sich die Zahl der an Unternehmensnetzwerke angeschlossenen Geräte für das Internet der Dinge (IoT) spürbar erhöht. Jedoch sind längst nicht alle diese Geräte den IT-Sicherheitsteams der Unternehmen auch bekannt. Viele IT-Sicherheitsabteilungen versuchen deshalb gegenzusteuern. Sie wissen, dass das Vorhandensein von ‚Schatten-IoT‘ für das gesamte Unternehmensnetzwerk ein mehr als handfestes Sicherheitsrisiko darstellt. Ihr Problem: viele IT-Entscheidungsträger sind sich des Umfangs der mit Schatten-IoT verbundenen Risiken – ihres geschäftskritischen Potentials – noch immer nicht bewusst. Umfragen zeigen: Wenige wissen um die Risiken, Weniger um geeignete Gegenmaßnahmen. Entsprechend schlecht sind viele IT-Sicherheitsabteilungen nach wie vor aufgestellt, wenn es darum geht, den Wildwuchs an Schatten-IoT nachhaltig einzudämmen und erfolgreich vom eigenen Netzwerk zu verbannen.

Die Zahl der jährlich auf IoT-Geräte verübten Cyberangriffe, sie wächst rasant. Einer der Hauptgründe für diesen besorgniserregenden Trend: die steigende Zahl unerkannt ans Unternehmensnetzwerk angeschlossener IoT-Geräte, der sogenannten Schatten-IoT. Sie erschwert und behindert die Bemühungen der IT-Sicherheitsteams, IT-Infrastrukturen umfassend zu überwachen und erfolgreich vor Angriffen abzusichern. Angreifer sind sich dieser Schwachstelle bewusst und nutzen die Sicherheitslücken, die ihnen die Schatten-IoT ihrer Opfer bietet, konsequent aus.

Schatten-IoT weltweit auf dem Vormarsch

Bereits vor Jahren hatte der durchschnittliche Anteil der Schatten-IoT an der gesamten IT-Infrastruktur eines Unternehmens besorgniserregende Ausmaße erreicht. So stellte die Armis-Studie Overcoming the Cybersecurity Asset Management Challenge schon 2017 fest, dass Unternehmen im Schnitt mehr als 40 Prozent aller mit ihren IT-Netzwerken verbundenen IoT-Geräte nicht im Blick haben. Seitdem hat sich dieser Anteil weiter erhöht. Ein echtes Problem. Denn letztlich bedeutet dies, dass IT-Sicherheitsabteilungen nur bei einem Teil der eigenen IoT-Geräte in der Lage sind, unerlaubte Fremdzugriffe erfolgreich festzustellen, einzudämmen und abzuwehren.

DACH-IT-Entscheider zeigen sich mehrheitlich überfordert

Eine aktuelle Armis-Umfrage unter IT-Entscheidern in deutschen, österreichischen und schweizer Unternehmen zeigt, wie überfordert auch in der DACH-Region die Mehrzahl der IT-Entscheider mit der aktuellen Sicherheitslage ist. Laut der Umfrage glaubt etwas mehr als die Hälfte, dass sich Schatten-IoT im Netzwerk ihres Unternehmens verbirgt. Gleichzeitig nimmt aber nur ein Drittel an, dass die Präsenz dieser unsichtbaren IoT-Geräte ein erhöhtes Sicherheitsrisiko für das eigene Unternehmen bedeutet. Und das, obwohl 2/3 wissen, dass IoT-Geräte, die ans Unternehmensnetzwerk angeschlossen sind, von Cyberkriminellen als Einfallstor missbraucht werden können. Ein reales Risiko, das verständlicherweise noch einmal bedeutend höher liegt, wenn diese Geräte sich gänzlich außerhalb der Einsicht und Kontrolle der eigenen IT-Sicherheit befinden.

Herkömmliche Überwachungsmethoden kein effektiver Ansatz zur Erkennung von Schatten-IoT

Lange Zeit standen keine adäquaten Lösungen zur Verfügung, mit denen Schatten-IoT effektiv und effizient hätte durchleuchtet und unter Kontrolle gebracht werden können. Denn: IoT-Geräte können nicht die Agenten herkömmlicher IT-Sicherheitslösungen und Netzwerkzugangskontrollen (NACs) aufnehmen. Außerdem arbeiten IoT-Geräte auf der Zugriffsebene und nicht auf der Verteilungs- oder Kernschicht eines Netzwerks. Herkömmliche Lösungen nutzen jedoch Choke Points und Parameter, um angeschlossene Geräte zu lokalisieren und identifizieren. Dementsprechend fehlen hier die passenden Ansatzpunkte, um IoT-Geräte umfassend zu erkennen, zu verwalten und abzusichern.

Umfassende Transparenz und Sicherheit für das gesamte Netzwerk

Mittlerweile sind aber auch moderne Lösungen zur Geräteerkennung und -verwaltung erhältlich, die alle Arten von Geräten – auch nicht verwaltete IoT- und OT-Geräte – schützen können. Anstatt sich weiterhin auf Agenten, Choke Points und Parameter zu verlassen, verfolgen sie gänzlich neue Ansätze. Eine Möglichkeit: die passive Überwachung des Netzwerk-Datenverkehrs in Echtzeit und der Vergleich real auftretender Geräteaktionen mit auf einer Wissensdatenbank gespeicherten bekannten Geräteverhaltensweisen. Mit solch einer Lösung kann jedes Gerät, das aktiv in den Informationsaustausch mit einem Netzwerk eintritt, wahrgenommen, identifiziert, überwacht, verwaltet und abgesichert werden.

Nach wie vor haben IT-Entscheider, nicht nur in der DACH-Region, großen Nachholbedarf, wenn es um den Schutz der Netzwerke ihrer Unternehmen geht. Eine moderne Geräteerkennungslösung kann Schatten-IoT vollständig aufdecken und den Sicherheitsteams die Erkenntnisse liefern, die sie benötigen, um alle ans Netzwerk angeschlossenen Geräte unter den Schutz ihrer Sicherheitsarchitektur zu stellen. Sie kann effektiv helfen, IT-Infrastrukturen wirklich umfassend – einschließlich aller nicht-verwalteten IoT- und OT-Geräte – vor unerwünschten Eindringlingen abzusichern.

ZDNet.de Redaktion

Recent Posts

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

21 Stunden ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

22 Stunden ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

23 Stunden ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

2 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

2 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

2 Tagen ago