Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Sicherung des IoT gegen Cyberangriffe

Dirk Paessler, CEO von Paessler

Das Internet der Dinge ist vielleicht die bedeutendste IT-Revolution unserer Zeit in Bezug auf sein Potenzial, die Art und Weise zu verändern, wie wir alles tun – von der Arbeit bis zum Einkaufen.

Aber da seine Reichweite und sein Einfluss auf unser Leben weiter zunimmt, muss sich die Aufmerksamkeit irgendwann von dem abwenden, was das IoT für uns tun könnte, und wie wir sicherstellen, dass es uns nicht im Stich lässt.

Aus Sicherheitssicht ist die Migration bestehender IT-Netzwerke und -Geräte auf das IoT mit einer Reihe von Risiken verbunden, da die Übertragung von Informationen in großem Umfang erforderlich ist, um eine ideale Umgebung für Cyberkriminelle zu schaffen, sagt Dirk Paessler, CEO von Paessler .

Darüber hinaus Forschungsergebnisse des Ponemon Institute , eine auf Privatsphäre und Datenschutz spezialisierte Forschungsorganisation, fand heraus, dass 94 % der Risikomanagementexperten der Meinung waren, dass ein Sicherheitsvorfall aufgrund ungesicherter IoT-Geräte „katastrophal sein könnte“. Dies unterstreicht, wie wichtig es ist, ein hohes Maß an Cybersicherheit zu gewährleisten, während das IoT weiter wächst, und wirft die Frage auf, wie wir es sicher halten und gleichzeitig seine unbestrittenen Vorteile optimal nutzen können?

Eine wachsende Bedrohung

Die Bedrohungen für die IT eines Unternehmens sind heute vielfältiger denn je. Viren und Trojaner stellen eine so große Bedrohung dar wie nie zuvor, aber darüber hinaus bietet die Verbreitung des IoT noch mehr Möglichkeiten für das Eindringen von Malware. Die IT muss hart arbeiten, um diese Risiken anzugehen; die Herausforderung besteht darin, eine Balance zwischen neuen Möglichkeiten und größerer Flexibilität einerseits und ausreichender Sicherheit andererseits zu finden.

Doch nicht nur böswillige Angreifer bedrohen die Daten eines Unternehmens. Auch Fehlfunktionen und physische Gefahren können Probleme darstellen. Ausfälle oder falsch konfigurierte Geräte und Anwendungen sowie Brände, Überschwemmungen oder extreme Hitze können die IT-Infrastruktur eines Unternehmens enorm unter Druck setzen, und dieser Druck wird mit der raschen Verbreitung des IoT noch zunehmen. All diese Bedrohungen können in Schach gehalten werden, aber die Frage ist, wie können Unternehmen sicherstellen, dass alles synchronisiert funktioniert?

Sicherheit priorisieren

Die Antwort ist eine umfassende Cyber-Security-Strategie, die potenzielle Gefahren erkennen, geeignete Schutzinstrumente organisieren und mit einer zentralen Lösung – einem sogenannten Meta-Security-Tool – steuern kann.

Eine IT-Überwachungslösung ist ein solches Tool, mit dem Unternehmen all die verschiedenen Sicherheitslösungen verwalten können, die sie verwenden. In erster Linie ermöglicht es Unternehmen, die gesamte Palette herkömmlicher Sicherheitstools zu überwachen. Eine umfassende Überwachungslösung bietet IT-Teams dieses Wissen und stellt sicher, dass alle verschiedenen Teile der Infrastruktur eines Unternehmens ordnungsgemäß funktionieren.

In ähnlicher Weise ermöglicht es Unternehmen, die "Dinge", aus denen das IoT besteht, im Auge zu behalten, seien es physische Steuergeräte wie Sensoren und Videokameras oder IoT-fähige Industriemaschinen, um sicherzustellen, dass alle Systeme wie erwartet funktionieren und als Frühwarnsystem, das die relevanten Parteien benachrichtigt, wenn Bedrohungen erkannt werden.

Den Unterschied machen

Letztlich ermöglicht das IT-Monitoring einem Unternehmen, die Funktionalität aller Teile seiner IT-Infrastruktur zu überwachen und fungiert auch als Fallback, falls herkömmliche Sicherheitstools versagen. Der Hauptvorteil einer effektiven IT-Überwachungslösung besteht jedoch darin, dass sie Administratoren Klarheit bietet und ihnen einen vollständigen und einzigen Überblick über das Netzwerk gibt. Dies ist besonders wichtig im Kontext des IoT, wo Geräte und andere „Dinge“ regelmäßig hinzugefügt und aus dem Netzwerk entfernt werden.

Vor diesem Hintergrund stellt sich angesichts der Vielzahl von Bedrohungen, die eine IT- und IoT-Infrastruktur durchdringen können, nicht die Frage, ob ein Unternehmen eine IT-Monitoring-Lösung implementieren sollte, sondern ob es es sich leisten kann, dies nicht zu leisten, wenn es Cyber-sicher bleiben möchte .

Der Autor dieses Blogs ist Dirk Paessler ist CEO von Paessler


Internet der Dinge-Technologie

  1. Absicherung des industriellen IoT:das fehlende Puzzleteil
  2. Der Weg zur industriellen IoT-Sicherheit
  3. Die Suche nach einem universellen IoT-Sicherheitsstandard
  4. Bekämpfung von Sicherheitslücken des industriellen IoT
  5. Absicherung des IoT-Bedrohungsvektors
  6. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 2
  7. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  8. Haben die neuesten IoT-Sicherheitsvorschriften genügend Reichweite?
  9. Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
  10. Sicherung des IoT durch Täuschung