In den vergangenen Jahren hat sich die Zahl der an Unternehmensnetzwerke angeschlossenen Geräte für das Internet der Dinge (IoT) spürbar erhöht. Jedoch sind längst nicht alle diese Geräte den IT-Sicherheitsteams der Unternehmen auch bekannt. Viele IT-Sicherheitsabteilungen versuchen deshalb gegenzusteuern. Sie wissen, dass das Vorhandensein von ‚Schatten-IoT‘ für das gesamte Unternehmensnetzwerk ein mehr als handfestes Sicherheitsrisiko darstellt. Ihr Problem: viele IT-Entscheidungsträger sind sich des Umfangs der mit Schatten-IoT verbundenen Risiken – ihres geschäftskritischen Potentials – noch immer nicht bewusst. Umfragen zeigen: Wenige wissen um die Risiken, Weniger um geeignete Gegenmaßnahmen. Entsprechend schlecht sind viele IT-Sicherheitsabteilungen nach wie vor aufgestellt, wenn es darum geht, den Wildwuchs an Schatten-IoT nachhaltig einzudämmen und erfolgreich vom eigenen Netzwerk zu verbannen.

Die Zahl der jährlich auf IoT-Geräte verübten Cyberangriffe, sie wächst rasant. Einer der Hauptgründe für diesen besorgniserregenden Trend: die steigende Zahl unerkannt ans Unternehmensnetzwerk angeschlossener IoT-Geräte, der sogenannten Schatten-IoT. Sie erschwert und behindert die Bemühungen der IT-Sicherheitsteams, IT-Infrastrukturen umfassend zu überwachen und erfolgreich vor Angriffen abzusichern. Angreifer sind sich dieser Schwachstelle bewusst und nutzen die Sicherheitslücken, die ihnen die Schatten-IoT ihrer Opfer bietet, konsequent aus.

Schatten-IoT weltweit auf dem Vormarsch

Bereits vor Jahren hatte der durchschnittliche Anteil der Schatten-IoT an der gesamten IT-Infrastruktur eines Unternehmens besorgniserregende Ausmaße erreicht. So stellte die Armis-Studie Overcoming the Cybersecurity Asset Management Challenge schon 2017 fest, dass Unternehmen im Schnitt mehr als 40 Prozent aller mit ihren IT-Netzwerken verbundenen IoT-Geräte nicht im Blick haben. Seitdem hat sich dieser Anteil weiter erhöht. Ein echtes Problem. Denn letztlich bedeutet dies, dass IT-Sicherheitsabteilungen nur bei einem Teil der eigenen IoT-Geräte in der Lage sind, unerlaubte Fremdzugriffe erfolgreich festzustellen, einzudämmen und abzuwehren.

DACH-IT-Entscheider zeigen sich mehrheitlich überfordert

Eine aktuelle Armis-Umfrage unter IT-Entscheidern in deutschen, österreichischen und schweizer Unternehmen zeigt, wie überfordert auch in der DACH-Region die Mehrzahl der IT-Entscheider mit der aktuellen Sicherheitslage ist. Laut der Umfrage glaubt etwas mehr als die Hälfte, dass sich Schatten-IoT im Netzwerk ihres Unternehmens verbirgt. Gleichzeitig nimmt aber nur ein Drittel an, dass die Präsenz dieser unsichtbaren IoT-Geräte ein erhöhtes Sicherheitsrisiko für das eigene Unternehmen bedeutet. Und das, obwohl 2/3 wissen, dass IoT-Geräte, die ans Unternehmensnetzwerk angeschlossen sind, von Cyberkriminellen als Einfallstor missbraucht werden können. Ein reales Risiko, das verständlicherweise noch einmal bedeutend höher liegt, wenn diese Geräte sich gänzlich außerhalb der Einsicht und Kontrolle der eigenen IT-Sicherheit befinden.

Herkömmliche Überwachungsmethoden kein effektiver Ansatz zur Erkennung von Schatten-IoT

Lange Zeit standen keine adäquaten Lösungen zur Verfügung, mit denen Schatten-IoT effektiv und effizient hätte durchleuchtet und unter Kontrolle gebracht werden können. Denn: IoT-Geräte können nicht die Agenten herkömmlicher IT-Sicherheitslösungen und Netzwerkzugangskontrollen (NACs) aufnehmen. Außerdem arbeiten IoT-Geräte auf der Zugriffsebene und nicht auf der Verteilungs- oder Kernschicht eines Netzwerks. Herkömmliche Lösungen nutzen jedoch Choke Points und Parameter, um angeschlossene Geräte zu lokalisieren und identifizieren. Dementsprechend fehlen hier die passenden Ansatzpunkte, um IoT-Geräte umfassend zu erkennen, zu verwalten und abzusichern.

Umfassende Transparenz und Sicherheit für das gesamte Netzwerk

Mittlerweile sind aber auch moderne Lösungen zur Geräteerkennung und -verwaltung erhältlich, die alle Arten von Geräten – auch nicht verwaltete IoT- und OT-Geräte – schützen können. Anstatt sich weiterhin auf Agenten, Choke Points und Parameter zu verlassen, verfolgen sie gänzlich neue Ansätze. Eine Möglichkeit: die passive Überwachung des Netzwerk-Datenverkehrs in Echtzeit und der Vergleich real auftretender Geräteaktionen mit auf einer Wissensdatenbank gespeicherten bekannten Geräteverhaltensweisen. Mit solch einer Lösung kann jedes Gerät, das aktiv in den Informationsaustausch mit einem Netzwerk eintritt, wahrgenommen, identifiziert, überwacht, verwaltet und abgesichert werden.

Nach wie vor haben IT-Entscheider, nicht nur in der DACH-Region, großen Nachholbedarf, wenn es um den Schutz der Netzwerke ihrer Unternehmen geht. Eine moderne Geräteerkennungslösung kann Schatten-IoT vollständig aufdecken und den Sicherheitsteams die Erkenntnisse liefern, die sie benötigen, um alle ans Netzwerk angeschlossenen Geräte unter den Schutz ihrer Sicherheitsarchitektur zu stellen. Sie kann effektiv helfen, IT-Infrastrukturen wirklich umfassend – einschließlich aller nicht-verwalteten IoT- und OT-Geräte – vor unerwünschten Eindringlingen abzusichern.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

6 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago