Internet der Bedrohungen

Risiken im Internet der Dinge und industriellen Internet

Für Industrieunternehmen bleibt das Thema Sicherheit eine dauernde Sorge. In einem Bericht des IBM Institute for Business Value gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt.

Der IoT-Markt (Internet of Things) wird voraussichtlich von einer installierten Basis von 15 Milliarden Geräten im Jahr 2015 auf 30 Milliarden Geräte im Jahr 2020 und 75 Milliarden im Jahr 2025 wachsen. Während IoT-Technologie verwendet wird, um die Produktivität zu erhöhen, Probleme zu lösen, neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen, war die IT-Sicherheit eher ein nachträglicher Schritt für viele IoT-Anwendungen der ersten Generation, wodurch Schwachstellen im Netzwerk und das Potenzial für industrielle Prozessunterbrechungen, Manipulationen oder Spionage geschaffen wurden.

Im IBM Institute for Business Value-Bericht „Internet of Threats“ gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Nur 10 Prozent der IoT-Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten.

Der Bericht kommt zu dem Schluss, dass sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Schutztechnologien zur Eindämmung der IoT-Sicherheitsrisiken befinden. Allerdings hat nur ein kleiner Prozentsatz betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien vollständig implementiert. Verschlüsselung (21 Prozent), Netzwerksicherheit und Geräteauthentifizierung (23 Prozent) sowie Sicherheitsanalysen (17 Prozent) waren einige der Schlüsseltechnologien für die IoT-Sicherheit.

Das IBM Institute for Business Value empfiehlt in dem Bericht die Einrichtung eines formellen IoT-Sicherheitsprogramms und den Aufbau eines Operational-Excellence-Modells aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln. Unternehmen müssten zudem ein Verständnis für jeden Endpunkt entwickeln, was er tut und mit wem er spricht. Jeder IoT-Endpunkt müsse identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden. Wichtig sei für betroffene Unternehmen auch zu wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen durchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.