IoT-Sicherheit:Nehmen Sie die Bedrohung wahr und werden Sie unangreifbar
An diesem Welt-IoT-Tag (der am Montag, den ten auf der ganzen Welt gefeiert wird) April) bin ich besonders gespannt, wie weit wir mit dem Internet der Dinge gekommen sind. Der IoT-Markt wird voraussichtlich von einer installierten Basis von 15 Milliarden Geräten im Jahr 2015 auf 30 Milliarden Geräte im Jahr 2020 und 75 Milliarden im Jahr 2025 wachsen.
Und so ist IoT allgegenwärtig geworden. Erkenntnisse aus den von vernetzten Geräten gesammelten Daten werden branchenübergreifend genutzt, um die Produktivität zu steigern, Probleme zu lösen und neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen. Aber es gibt auch Risiken – und hier kommt die Sicherheit ins Spiel, sagt James Murphy.
Wir können es uns kaum leisten, dass Sicherheit ein Nebengedanke ist, wie es vielleicht einmal bei den ersten IoT-Anwendungen der Fall war, als „Dinge“ zum ersten Mal online kamen. Wir können nicht zulassen, dass das Internet der Dinge zum Internet der Bedrohungen wird und müssen neue Strategien entwickeln, um Schwachstellen im Netzwerk oder Cybersicherheitsrisiken zu mindern. Leichter gesagt als getan. Laut der 19. Ausgabe des IBM Globale C-Suite-Studie, durchgeführt vom IBM Institute for Business Value (IBV), Befragte zeigten:
- Eingeschränktes Bewusstsein für IoT-Sicherheit . Ein unvollständiges Verständnis der Risiken, die von IoT-Implementierungen ausgehen, in Verbindung mit dem Fehlen eines formellen IoT-Sicherheitsprogramms trägt zur Kluft zwischen der Einführung des IoT und den vorhandenen Fähigkeiten zu seiner Sicherung bei. IT-zentrierte Sicherheits-Frameworks und Organisationsstrukturen reichen oft nicht aus, um die Anforderungen an Zuverlässigkeit und Vorhersagbarkeit von IoT-Geräten mit Dauerbetrieb zu erfüllen.
- Langsam aufkommende IoT-Sicherheitsstandards. Ein etabliertes Zentrum für Internetsicherheit (CIS) Kontrollen, betriebliche und technische Verfahren, Schutztechnologien und IoT-Authentifizierung müssen implementiert werden. CIS-Kontrollen umfassen autorisierte Geräte- und Softwareinventarisierung, Bereitstellung von Geräten mit integrierter Diagnose und sicherer, gehärteter Hardware und Firmware.
Derselbe Bericht hob hervor, dass 36 % der befragten Führungskräfte sagen, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen ist. Eine der größten Herausforderungen besteht darin, IoT-Technologien schneller bereitzustellen, als sie gesichert sind.
Nur ein kleiner Prozentsatz der Industrie- und Versorgungsunternehmen hat IoT-spezifische Sicherheitstechnologien vollständig implementiert. Die meisten befinden sich noch im Anfangsstadium.
Was kann also getan werden?
- Ein formales IoT-Sicherheitsprogramm einrichten. Folgen Sie einem Operational Excellence-Modell von Mitarbeitern, Prozessen und Technologie, um IoT-Sicherheitsfunktionen aufzubauen. Bauen Sie in Ihrem Unternehmen einen umfassenden Talentpool mit Cybersicherheitskenntnissen auf und erhöhen Sie die Transparenz der Mitarbeiter in den IoT-Sicherheitsabläufen.
- Verstehen Sie jeden Endpunkt, was er tut und mit wem er kommuniziert. Jeder IoT-Endpunkt muss identifiziert und profiliert, einem Asset-Inventar hinzugefügt und überwacht werden. Definieren Sie klare SLAs, wo auf Partner und Systemintegratoren vertraut wird. Bilden Sie ein funktionsübergreifendes Sicherheitsteam aus IT-Sicherheit, Technik, Betrieb und einem Anbieter von Kontrollsystemen.
- Wissen Sie, wann und wie Sie proaktiv sein können. Um eine wirksame Reaktion auf Cyber-Angriffe vorzubereiten, führen Sie Sicherheitsverletzungssimulationen, regelmäßiges Feld- und Anlagen-Situationsbewusstsein durch und beteiligen Sie sich an der Überwachung des Sicherheitsbetriebszentrums.
An diesem Welt-IoT-Tag ermutige ich Sie daher, Pläne in die Tat umzusetzen, um die Bedrohung aufzufangen und unangreifbar zu werden.
Klicken Sie hier, um weitere Informationen zu erhalten und eine Kopie der 19. Ausgabe der IBM Global C-suite Study des IBM Institute for Business Value (IBV) herunterzuladen.
Der Autor dieses Blogs ist James Murphy, weltweit führender Anbieter von IoT, Sicherheit und Blockchain, IBM Watson und Cloud Platform
Internet der Dinge-Technologie
- Bekämpfung der wachsenden Bedrohungslandschaft von ICS und IIoT
- Auspacken des IoT, eine Serie:Die Sicherheitsherausforderung und was Sie dagegen tun können
- Der Weg zur industriellen IoT-Sicherheit
- Die Synergie von mobilem IoT und Bluetooth LE
- Bekämpfung von Sicherheitslücken des industriellen IoT
- Sicherung des IoT gegen Cyberangriffe
- Die wachsende Bedrohung durch Wi-Fi-fähiges IoT
- Hemmen Sicherheit und Datenschutz das IoT?
- Absicherung des IoT-Bedrohungsvektors
- Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit