Fünf zentrale Fragen rund um IoT von Palo Alto Networks

Thorsten Henning Palo Alto Networks qdr

Das „Internet der Dinge“ (Internet of Things, IoT) dominiert die Schlagzeilen: Industrie 4.0, Big Data, Mobility – es gibt zahlreiche Anknüpfungspunkte für IoT. Es beschreibt die Zunahme miteinander vernetzter Geräte, die per Fernzugriff etwa über Mobilgeräte gesteuert und verwaltet werden können. Aus betriebswirtschaftlicher Sicht verspricht das IoT sowohl Umsatzmöglichkeiten, Produktivitätssteigerungen und Kosteneinsparungen für Unternehmen auf der ganzen Welt. Durch das Internet der Dinge werden Unternehmen aber auch anfälliger für Cyber-Angriffe. Enterprise-Security-Spezialist Palo Alto Networks zeigt, worauf bereits heute zu achten ist.

„Die Analysten von IDC geht davon aus, dass die Zahl der IoT-Geräte von aktuell rund 6 Milliarden in auf 28 Milliarden im Jahr 2020 anwachsen wird“, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Der Markt für tragbare intelligente Geräte allein wird voraussichtlich mit einer durchschnittlichen Wachstumsrate von 60 Prozent pro Jahr auf 20 Milliarden US-Dollar im Jahr 2017 zulegen.“

Das Internet der Dinge erstreckt sich über alle Bereiche des privaten Lebens und der Arbeit, beispielsweise:

  • Intelligente Häuser mit Kühlschränken, die Lebensmittel bestellen, ferngesteuerte HLK-Anlagen (Heizung, Lüftung, Klimatechnik) oder intelligente Beleuchtung
  • Vernetzte Industrien und Städte mit ferngesteuerten Messgeräten, automatischer Analyse oder Robotik
  • Wearables wie intelligente Uhren, Fitnessbänder oder Brillen
  • Vernetzte Automobile mit automatischer Fahrtechnologie, Ferndiagnose oder Flottenmanagement

„Das gemeinsame Merkmal all dieser Anwendungsszenarien ist die Anbindung der Geräte an das Internet über entsprechende Applikationen. Mit dieser Anbindung geht jedoch eine noch größere Verwundbarkeit durch Cyber-Bedrohungen einher. Was heute die mobile Gerätelandschaft als Betätigungsfeld für Cyber-Kriminelle ist, könnte in naher Zukunft das Internet der Dinge sein – mit einem vielfach größeren Potenzial“, gibt Thorsten Henning zu bedenken.

Während für die meisten Unternehmen Internet-vernetzte Geräte immer wichtiger werden, müssen die IT-Abteilungen für die Sicherheit der Anwendungen sorgen, mit denen diese Geräte betrieben werden. Herkömmliche Sicherheitslösungen werden aber nicht in der Lage sein, die Unternehmen angemessen vor zukünftigen gezielten Angriffen zu schützen, die über das Internet der Dinge erfolgen. Viele dieser Anwendungen werden wahrscheinlich nicht nur über Web-Kanäle auf Daten zugreifen. Durch die Nutzung ungewöhnlicher Schnittstellen könnten Web-Sicherheitslösungen somit leicht umgangen werden.

Daher ist es höchste Zeit für Unternehmen, sich Gedanken über Sicherheitsstrategien gegen die Cyber-Angriffe von morgen durch das Internet der Dinge zu machen. Niemand hat bislang alle Antworten auf die Sicherheitsfragen im Zusammenhang mit dem Internet der Dinge in den kommenden Jahren. Ein erster Ansatz, um sich auf den Ansturm Internet-fähiger Geräte vorbereiten, ist die Klärung der folgenden Fragen:

  1. Welche IoT-Geräte werden wahrscheinlich in den nächsten zehn Jahren im Unternehmen zum Einsatz kommen?
  2. Auf welche Arten von Daten werden diese Geräte zugreifen können?
  3. Welche Arten von Geräten werden die Mitarbeiter besitzen bzw. nutzen?
  4. Wie werden diese Geräte mit dem Unternehmensnetzwerk interagieren?
  5. Wie kann man derzeit eine sichere Nutzung von IoT-Anwendungen über alle Ports hinweg gewährleisten?

Die Antworten auf diese Fragen werden erhebliche Auswirkungen auf die Sicherheitsstrategie der Unternehmen in den nächsten Jahren haben. „Die sinnvollste Strategie, um sich heute bereits auf den Einzug dieser Armee von vernetzten Geräten ins Unternehmen vorzubereiten, ist die bestmögliche Überwachung aller Anwendungen – mit einer Lösung, die alle Ports innerhalb und außerhalb des Netzwerks überwacht“, so Thorsten Henning.

Eine mögliche Antwort auf die Herausforderungen durch IoT ist der Einsatz von Enterprise-Security-Plattformen. Diese schützen Unternehmen nicht nur beim Einsatz von Anwendungen, die gängige Schnittstellen nutzen, sondern bieten Port-übergreifend einen vollständigen Überblick über den gesamten unternehmensweiten Netzwerkverkehr.