Das Internet der Dinge (Internet of Things, IoT) ist allgegenwärtig. Immer mehr Geräte werden mit dem Internet verbunden und sind dadurch auch über das Internet steuerbar. Neben Lampen, Thermostaten, Kaffeemaschinen, aber auch Kameras, TV-Geräten und vielen anderen Smarthome-Geräten, sind mittlerweile ganze Immobilien und deren Haussteuerung mit dem Internet verbunden. Viele Geräte lassen sich über Apps oder dem Webbrowser umfassend steuern. Auch Unternehmen setzen in Produktionslinien immer mehr auf IoT.
Durch Verbindung von Geräten mit dem Internet steigt nicht nur der Nutzen der Geräte, sondern auch das Sicherheitsrisiko. Die Sicherheit der Geräte ist in vielen Fällen vollkommen unzureichend. Aus diesem Grund sollten sich Anwender, aber auch Profis, Gedanken darüber machen, wie sich die Sicherheit der IoT-Infrastruktur im Unternehmen verbessern lässt. Mit ein paar Tipps lassen sich die Hauptrisiken vermeiden.
Viele Internet-of-Things-Geräte werden mit Standardkennwörtern betrieben. Hier ist es auf jeden Fall empfehlenswert darauf zu achten, diese Kennwörter zu ändern. Jedes Gerät, das mit dem Internet verbunden ist, sollte über sein eigenes Kennwort verfügen. Das Kennwort muss sicher sein, damit Unbefugte keinen Zugriff auf die Steuerung der Funktionen erhalten.
Malware greift auch IoT-Geräte an sowie die PCs und Smartphones/Tablets, mit denen diese Geräte gesteuert werden. Es ist also besonders wichtig, dass im Netzwerk der Malwareschutz gewährleistet ist. Die Firmware der IoT-Geräte muss genauso sicher sein, wie das Betriebssystem der PCs und der anderen Endgeräte, mit denen Anwender die IoT-Geräte steuern. Übernimmt ein Angreifer einen PC oder Smartphone, dann kann er auch die IoT-Geräte beeinträchtigen, die über diese Endgeräte gesteuert werden. Malwareschutz im Netzwerk stellt sicher, dass weder IoT-Geräte übernommen werden können, noch ein Angreifer PCs und Smartphones übernimmt, mit denen er auf das lokale Netzwerk zugreifen kann.
Unternehmen und Organisationen, die mehrere IoT-Geräte einsetzen, sollten für ein Sicherheitsmanagement sorgen. Es muss eine ganzheitliche Sicherheitsrichtlinie für den Einsatz einer IoT-Umgebung geben. Hier muss festgelegt werden, von welchen Endgeräten aus auf die IoT-Geräte zugegriffen werden kann, und wie alle einbezogenenen Geräte abgesichert werden sollen. Auch die Installation von Patches und einheitliche Sicherheitseinstellungen müssen geplant werden. Dazu gehört auch eine zentrale Steuerung der Geräte und der Sicherheitseinstellungen sowie die Überwachung der Sicherheitseinstellungen.
Oft ist die Firmware auf IoT-Geräten veraltet, da diese nach der Inbetriebnahme nicht mehr aktualisiert wird. Für die Sicherheit der Umgebung spielt es aber eine wichtige Rolle, dass alle IoT-Geräte aktuell gehalten werden. Dazu gehört die Installation von Sicherheits-Updates und neue Versionen der Firmware für die IoT-Geräte. Erst dann kann sichergestellt werden, dass die Geräte möglichst sicher sind. Viele Hersteller bieten regelmäßig Updates an, die auf den Endgeräten installiert werden sollten.
Viele IoT-Geräte arbeiten zur Sicherheit mit Zertifikaten. Vor allem in Umgebungen mit mehreren IoT-Geräten sollte hier mit sicheren Zertifikaten gearbeitet werden. In größeren Netzwerken sollten an dieser Stelle auch sichere und effektive Zertifikat-Infrastrukturen vorhanden sein, welche diese Zertifikate ausstellen. Werden Produktionsanlagen mit IoT betrieben, spielt eine sichere Zertifikate-Infrastruktur eine besonders wichtige Rolle.
Nicht nur die PCs und Smartphones müssen besonders abgesichert werden, sondern auch die PCs, Smartphones und Tablets, mit denen die IoT-Umgebung verwaltet wird. Hier sollten weder unsichere Apps verwendet werden, noch unsichere Einstellungen. Die Geräte sollten mit Kennwörtern abgesichert werden und über einen effektiven und modernen Virenschutz verfügen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…