Mehr Sicherheit im Internet der Dinge

Umsetzung der IT-Sicherheit im Internet of Things

| Autor / Redakteur: Oliver Schonschek / Nico Litzel

Für Unternehmen gewinnt das Internet der Dinge immer stärker an Bedeutung. Zugleich erkennen Security-Experten große Mängel in der bestehenden IoT-Sicherheit.
Für Unternehmen gewinnt das Internet der Dinge immer stärker an Bedeutung. Zugleich erkennen Security-Experten große Mängel in der bestehenden IoT-Sicherheit. (Bild: © vectorfusionart - Fotolia.com)

Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an.

Die mit Abstand größte Barriere für die Ausbreitung des Internets der Dinge ist für 74 Prozent der Unternehmen das Thema IT-Sicherheit, so der VDE-Trendreport 2016 Internet of Things / Industrie 4.0. Neun von zehn Unternehmen sehen IT-Sicherheit als erfolgskritisch für IoT. Auch eine PAC-Studie für T-Systems unterstreicht das: Demnach betreffen die geplanten Investitionen im IoT-Umfeld sehr stark die IT-Sicherheit. Laut dem Marktforschungsunternehmen Gartner sollen die IT-Sicherheitsmaßnahmen für das IoT im Jahr 2020 bereits 20 Prozent des gesamten IT-Sicherheitsbudgets ausmachen.

IT-Sicherheitsexperten sehen deutlichen Handlungsbedarf, wenn es um die Sicherheit im IoT geht.
IT-Sicherheitsexperten sehen deutlichen Handlungsbedarf, wenn es um die Sicherheit im IoT geht. (Bild: Ping Identity)

Das Budget ist gut angelegt, denn laut einer Umfrage von Ping Identity sehen Security-Experten große Mängel in der bestehenden IoT-Sicherheit. Der Großteil, fast 90 Prozent, der IT-Spezialisten stuft die Sicherheit vernetzter Geräte als unzulänglich ein. Hier besteht laut Umfrage noch einiges an Nachholbedarf bei den Authentifizierungslösungen, den Sicherheitsupdates, der Aufklärung der Nutzer über die Risiken und der Sicherheit der Schnittstellen.

Das OWASP Internet of Things (IoT) Project zeigt ebenfalls, warum es sehr wahrscheinlich ist, dass zunehmend in IoT-Sicherheit investiert werden muss, denn es gibt eine Vielzahl an IoT-Schwachstellen, die es abzusichern und zu beheben gilt. Zudem besteht hierfür dringender Handlungsbedarf, denn viele Unternehmen planen konkrete Projekte im IoT-Umfeld: Laut dem Vodafone IoT-Barometer 2016 bewerten 76 Prozent der weltweit befragten Unternehmen den Einsatz von IoT als entscheidend für den zukünftigen Unternehmenserfolg in ihrer Branche. 63 Prozent erwarten, innerhalb des nächsten Jahres Projekte mit Internet of Things umzusetzen.

Sicherheitsleitlinien als Basis der IoT-Security-Konzepte

Wie eine Studie von ForeScout zeigt, müssen aber zuerst große Lücken in den IoT-Sicherheitskonzepten geschlossen werden: Demnach wissen nur 30 Prozent der befragten Unternehmen, welche IoT-Geräte sie überhaupt in ihrem Netzwerk haben. Unternehmen, die glaubten bisher keine IoT-Geräte einzusetzen, hatten der Studie zufolge bereits acht verschiedene IoT-Gerätetypen im Einsatz. Nur 44 Prozent der Unternehmen haben bereits eine Sicherheitsrichtlinie für den Einsatz von IoT.

Für die Absicherung des IoT werden bereits spezielle Firewalls angeboten, wie die Barracuda NextGen Firewall S-Series.
Für die Absicherung des IoT werden bereits spezielle Firewalls angeboten, wie die Barracuda NextGen Firewall S-Series. (Bild: Barracuda Networks)

Doch es gibt nicht nur Sicherheitsbedenken und Sicherheitsmängel, wenn es um das Internet of Things geht, sondern auch einige Sicherheitsleitlinien und -empfehlungen, die wertvolle Unterstützung bieten können, darunter die GSMA IoT Security Guidelines und die IoT-Guidelines der Cloud Security Alliance (CSA) „Future Proofing the Connected World“.

Zahl der speziellen IT-Sicherheitslösungen für IoT wächst

Für die Umsetzung der IoT-Sicherheit sind neben einem speziellen IoT-Sicherheitskonzept auch passende Security-Lösungen erforderlich, die auf die Besonderheiten im Internet of Things gezielt eingehen. Die Angebotsvielfalt für IoT-Sicherheit nimmt deutlich zu:

  • Security-Anbieter wie Symantec haben bereits ein ganzes Portfolio an Lösungen, darunter Symantec Embedded Security für den Geräteschutz, den Symantec Device Certificate Service für die Authentifizierung der IoT-Geräte und für die Verschlüsselung der über IoT-Systeme und -Netzwerke übertragenen Daten. Ebenso angeboten werden eine IoT-Plattform zur Sicherheitsverwaltung von IoT-Geräten und eine Security-Analytics-Lösung zur Untersuchung von IoT-Sicherheitsereignissen.
  • Barracuda Networks bietet unter seinen Firewall-Lösungen eine neue S-Serie, kleine physische Firewalls zur Sicherung vernetzter Maschinen und Geräte im Internet of Things und in der Industrie 4.0.
  • Keezel ist eine VPN-Lösung, mit der insbesondere IoT-Geräte verschlüsselt kommunizieren können. Angebunden werden die IoT-Geräte via WLAN.
  • ForeScout CounterACT sucht unter anderem nach IoT-Geräten innerhalb des Netzwerkes, damit diese in das Schutzkonzept integriert werden können.
  • PHYSEC bietet mit ProPair eine Lösung zur Authentifizierung von IoT-Geräten durch ein Smartphone und mit CloudConnect eine WiFi-basierte Lösung für die Ende-zu-Ende Kommunikation zwischen IoT-Geräten und Cloud-Applikationen.

Anwenderunternehmen sind am Zug

Verschlüsselte Verbindungen im IoT ist das Ziel der neuen VPN-Lösung Keezel.
Verschlüsselte Verbindungen im IoT ist das Ziel der neuen VPN-Lösung Keezel. (Bild: keezel.co)

Diese Beispiele für spezielle IoT-Sicherheitslösungen zeigen, dass die Security-Branche den Bedarf an Speziallösungen erkannt hat und bereits verschiedene Lösungen vorweisen kann. Die IoT-Anwender jedoch müssen sich den Schutzbedarf noch deutlicher machen, die konkreten IoT-Risiken ermitteln, ihr IoT-Sicherheitskonzept erstellen oder anpassen und geeignete Lösungen für die Umsetzung der Maßnahmen auswählen. Der Tisch ist bereits reich gedeckt, wenn es um IoT-Sicherheitslösungen geht, wie auch die Vielzahl an entsprechenden Lösungen auf den ShowStoppers, auf der IFA 2016 und auf der IT-Sicherheitsmesse it-sa 2016 gezeigt hat.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44341801 / Internet of Things)