In den vergangenen Jahren hat sich die Zahl der an Unternehmensnetzwerke angeschlossenen Geräte für das Internet der Dinge (IoT) spürbar erhöht. Jedoch sind längst nicht alle diese Geräte den IT-Sicherheitsteams der Unternehmen auch bekannt. Viele IT-Sicherheitsabteilungen versuchen deshalb gegenzusteuern. Sie wissen, dass das Vorhandensein von ‚Schatten-IoT‘ für das gesamte Unternehmensnetzwerk ein mehr als handfestes Sicherheitsrisiko darstellt. Ihr Problem: viele IT-Entscheidungsträger sind sich des Umfangs der mit Schatten-IoT verbundenen Risiken – ihres geschäftskritischen Potentials – noch immer nicht bewusst. Umfragen zeigen: Wenige wissen um die Risiken, Weniger um geeignete Gegenmaßnahmen. Entsprechend schlecht sind viele IT-Sicherheitsabteilungen nach wie vor aufgestellt, wenn es darum geht, den Wildwuchs an Schatten-IoT nachhaltig einzudämmen und erfolgreich vom eigenen Netzwerk zu verbannen.

Die Zahl der jährlich auf IoT-Geräte verübten Cyberangriffe, sie wächst rasant. Einer der Hauptgründe für diesen besorgniserregenden Trend: die steigende Zahl unerkannt ans Unternehmensnetzwerk angeschlossener IoT-Geräte, der sogenannten Schatten-IoT. Sie erschwert und behindert die Bemühungen der IT-Sicherheitsteams, IT-Infrastrukturen umfassend zu überwachen und erfolgreich vor Angriffen abzusichern. Angreifer sind sich dieser Schwachstelle bewusst und nutzen die Sicherheitslücken, die ihnen die Schatten-IoT ihrer Opfer bietet, konsequent aus.

Schatten-IoT weltweit auf dem Vormarsch

Bereits vor Jahren hatte der durchschnittliche Anteil der Schatten-IoT an der gesamten IT-Infrastruktur eines Unternehmens besorgniserregende Ausmaße erreicht. So stellte die Armis-Studie Overcoming the Cybersecurity Asset Management Challenge schon 2017 fest, dass Unternehmen im Schnitt mehr als 40 Prozent aller mit ihren IT-Netzwerken verbundenen IoT-Geräte nicht im Blick haben. Seitdem hat sich dieser Anteil weiter erhöht. Ein echtes Problem. Denn letztlich bedeutet dies, dass IT-Sicherheitsabteilungen nur bei einem Teil der eigenen IoT-Geräte in der Lage sind, unerlaubte Fremdzugriffe erfolgreich festzustellen, einzudämmen und abzuwehren.

DACH-IT-Entscheider zeigen sich mehrheitlich überfordert

Eine aktuelle Armis-Umfrage unter IT-Entscheidern in deutschen, österreichischen und schweizer Unternehmen zeigt, wie überfordert auch in der DACH-Region die Mehrzahl der IT-Entscheider mit der aktuellen Sicherheitslage ist. Laut der Umfrage glaubt etwas mehr als die Hälfte, dass sich Schatten-IoT im Netzwerk ihres Unternehmens verbirgt. Gleichzeitig nimmt aber nur ein Drittel an, dass die Präsenz dieser unsichtbaren IoT-Geräte ein erhöhtes Sicherheitsrisiko für das eigene Unternehmen bedeutet. Und das, obwohl 2/3 wissen, dass IoT-Geräte, die ans Unternehmensnetzwerk angeschlossen sind, von Cyberkriminellen als Einfallstor missbraucht werden können. Ein reales Risiko, das verständlicherweise noch einmal bedeutend höher liegt, wenn diese Geräte sich gänzlich außerhalb der Einsicht und Kontrolle der eigenen IT-Sicherheit befinden.

Herkömmliche Überwachungsmethoden kein effektiver Ansatz zur Erkennung von Schatten-IoT

Lange Zeit standen keine adäquaten Lösungen zur Verfügung, mit denen Schatten-IoT effektiv und effizient hätte durchleuchtet und unter Kontrolle gebracht werden können. Denn: IoT-Geräte können nicht die Agenten herkömmlicher IT-Sicherheitslösungen und Netzwerkzugangskontrollen (NACs) aufnehmen. Außerdem arbeiten IoT-Geräte auf der Zugriffsebene und nicht auf der Verteilungs- oder Kernschicht eines Netzwerks. Herkömmliche Lösungen nutzen jedoch Choke Points und Parameter, um angeschlossene Geräte zu lokalisieren und identifizieren. Dementsprechend fehlen hier die passenden Ansatzpunkte, um IoT-Geräte umfassend zu erkennen, zu verwalten und abzusichern.

Umfassende Transparenz und Sicherheit für das gesamte Netzwerk

Mittlerweile sind aber auch moderne Lösungen zur Geräteerkennung und -verwaltung erhältlich, die alle Arten von Geräten – auch nicht verwaltete IoT- und OT-Geräte – schützen können. Anstatt sich weiterhin auf Agenten, Choke Points und Parameter zu verlassen, verfolgen sie gänzlich neue Ansätze. Eine Möglichkeit: die passive Überwachung des Netzwerk-Datenverkehrs in Echtzeit und der Vergleich real auftretender Geräteaktionen mit auf einer Wissensdatenbank gespeicherten bekannten Geräteverhaltensweisen. Mit solch einer Lösung kann jedes Gerät, das aktiv in den Informationsaustausch mit einem Netzwerk eintritt, wahrgenommen, identifiziert, überwacht, verwaltet und abgesichert werden.

Nach wie vor haben IT-Entscheider, nicht nur in der DACH-Region, großen Nachholbedarf, wenn es um den Schutz der Netzwerke ihrer Unternehmen geht. Eine moderne Geräteerkennungslösung kann Schatten-IoT vollständig aufdecken und den Sicherheitsteams die Erkenntnisse liefern, die sie benötigen, um alle ans Netzwerk angeschlossenen Geräte unter den Schutz ihrer Sicherheitsarchitektur zu stellen. Sie kann effektiv helfen, IT-Infrastrukturen wirklich umfassend – einschließlich aller nicht-verwalteten IoT- und OT-Geräte – vor unerwünschten Eindringlingen abzusichern.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago