In den vergangenen Jahren hat sich die Zahl der an Unternehmensnetzwerke angeschlossenen Geräte für das Internet der Dinge (IoT) spürbar erhöht. Jedoch sind längst nicht alle diese Geräte den IT-Sicherheitsteams der Unternehmen auch bekannt. Viele IT-Sicherheitsabteilungen versuchen deshalb gegenzusteuern. Sie wissen, dass das Vorhandensein von ‚Schatten-IoT‘ für das gesamte Unternehmensnetzwerk ein mehr als handfestes Sicherheitsrisiko darstellt. Ihr Problem: viele IT-Entscheidungsträger sind sich des Umfangs der mit Schatten-IoT verbundenen Risiken – ihres geschäftskritischen Potentials – noch immer nicht bewusst. Umfragen zeigen: Wenige wissen um die Risiken, Weniger um geeignete Gegenmaßnahmen. Entsprechend schlecht sind viele IT-Sicherheitsabteilungen nach wie vor aufgestellt, wenn es darum geht, den Wildwuchs an Schatten-IoT nachhaltig einzudämmen und erfolgreich vom eigenen Netzwerk zu verbannen.

Die Zahl der jährlich auf IoT-Geräte verübten Cyberangriffe, sie wächst rasant. Einer der Hauptgründe für diesen besorgniserregenden Trend: die steigende Zahl unerkannt ans Unternehmensnetzwerk angeschlossener IoT-Geräte, der sogenannten Schatten-IoT. Sie erschwert und behindert die Bemühungen der IT-Sicherheitsteams, IT-Infrastrukturen umfassend zu überwachen und erfolgreich vor Angriffen abzusichern. Angreifer sind sich dieser Schwachstelle bewusst und nutzen die Sicherheitslücken, die ihnen die Schatten-IoT ihrer Opfer bietet, konsequent aus.

Schatten-IoT weltweit auf dem Vormarsch

Bereits vor Jahren hatte der durchschnittliche Anteil der Schatten-IoT an der gesamten IT-Infrastruktur eines Unternehmens besorgniserregende Ausmaße erreicht. So stellte die Armis-Studie Overcoming the Cybersecurity Asset Management Challenge schon 2017 fest, dass Unternehmen im Schnitt mehr als 40 Prozent aller mit ihren IT-Netzwerken verbundenen IoT-Geräte nicht im Blick haben. Seitdem hat sich dieser Anteil weiter erhöht. Ein echtes Problem. Denn letztlich bedeutet dies, dass IT-Sicherheitsabteilungen nur bei einem Teil der eigenen IoT-Geräte in der Lage sind, unerlaubte Fremdzugriffe erfolgreich festzustellen, einzudämmen und abzuwehren.

DACH-IT-Entscheider zeigen sich mehrheitlich überfordert

Eine aktuelle Armis-Umfrage unter IT-Entscheidern in deutschen, österreichischen und schweizer Unternehmen zeigt, wie überfordert auch in der DACH-Region die Mehrzahl der IT-Entscheider mit der aktuellen Sicherheitslage ist. Laut der Umfrage glaubt etwas mehr als die Hälfte, dass sich Schatten-IoT im Netzwerk ihres Unternehmens verbirgt. Gleichzeitig nimmt aber nur ein Drittel an, dass die Präsenz dieser unsichtbaren IoT-Geräte ein erhöhtes Sicherheitsrisiko für das eigene Unternehmen bedeutet. Und das, obwohl 2/3 wissen, dass IoT-Geräte, die ans Unternehmensnetzwerk angeschlossen sind, von Cyberkriminellen als Einfallstor missbraucht werden können. Ein reales Risiko, das verständlicherweise noch einmal bedeutend höher liegt, wenn diese Geräte sich gänzlich außerhalb der Einsicht und Kontrolle der eigenen IT-Sicherheit befinden.

Herkömmliche Überwachungsmethoden kein effektiver Ansatz zur Erkennung von Schatten-IoT

Lange Zeit standen keine adäquaten Lösungen zur Verfügung, mit denen Schatten-IoT effektiv und effizient hätte durchleuchtet und unter Kontrolle gebracht werden können. Denn: IoT-Geräte können nicht die Agenten herkömmlicher IT-Sicherheitslösungen und Netzwerkzugangskontrollen (NACs) aufnehmen. Außerdem arbeiten IoT-Geräte auf der Zugriffsebene und nicht auf der Verteilungs- oder Kernschicht eines Netzwerks. Herkömmliche Lösungen nutzen jedoch Choke Points und Parameter, um angeschlossene Geräte zu lokalisieren und identifizieren. Dementsprechend fehlen hier die passenden Ansatzpunkte, um IoT-Geräte umfassend zu erkennen, zu verwalten und abzusichern.

Umfassende Transparenz und Sicherheit für das gesamte Netzwerk

Mittlerweile sind aber auch moderne Lösungen zur Geräteerkennung und -verwaltung erhältlich, die alle Arten von Geräten – auch nicht verwaltete IoT- und OT-Geräte – schützen können. Anstatt sich weiterhin auf Agenten, Choke Points und Parameter zu verlassen, verfolgen sie gänzlich neue Ansätze. Eine Möglichkeit: die passive Überwachung des Netzwerk-Datenverkehrs in Echtzeit und der Vergleich real auftretender Geräteaktionen mit auf einer Wissensdatenbank gespeicherten bekannten Geräteverhaltensweisen. Mit solch einer Lösung kann jedes Gerät, das aktiv in den Informationsaustausch mit einem Netzwerk eintritt, wahrgenommen, identifiziert, überwacht, verwaltet und abgesichert werden.

Nach wie vor haben IT-Entscheider, nicht nur in der DACH-Region, großen Nachholbedarf, wenn es um den Schutz der Netzwerke ihrer Unternehmen geht. Eine moderne Geräteerkennungslösung kann Schatten-IoT vollständig aufdecken und den Sicherheitsteams die Erkenntnisse liefern, die sie benötigen, um alle ans Netzwerk angeschlossenen Geräte unter den Schutz ihrer Sicherheitsarchitektur zu stellen. Sie kann effektiv helfen, IT-Infrastrukturen wirklich umfassend – einschließlich aller nicht-verwalteten IoT- und OT-Geräte – vor unerwünschten Eindringlingen abzusichern.

Jakob Jung

Recent Posts

Datenschutz & LinkedIn

Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte.…

3 Tagen ago

Matter: Neuer Standard für Smart Home

Die Connectivity Standards Alliance (CSA) will Matter zum neuen Konnektivitätsstandard für Smart Homes machen.

3 Tagen ago

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints…

3 Tagen ago

Altanwendungen eine Chance geben

Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es…

3 Tagen ago

Angriffe auf Computerspiele verdoppelt

Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet.…

3 Tagen ago

Backup-Kosten sparen

Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne…

4 Tagen ago