Unternehmen, die IoT-Lösungen einsetzen, müssen der Sicherheit Vorrang einräumen, damit sie Cyber-Bedrohungen abwehren, erkennen und darauf reagieren können. Die Entwicklung von Lösungen mit Blick auf die Sicherheit ist jedoch nur ein Teil des Gesamtbildes. Um sicher zu sein, wie effektiv ihr Ansatz ist, sollten Unternehmen auch proben, um etwaige Lücken aufzudecken und die Maßnahmen zu ermitteln, die sie zur weiteren Risikominderung ergreifen sollten.
Warum Unternehmen bei der IoT-Sicherheit handeln müssen
IoT-Lösungen sind erheblichen Sicherheitsbedrohungen ausgesetzt. Cyberkriminelle suchen nach jeder Schwachstelle, die sie finden können, um sie auszunutzen, davon zu profitieren und Störungen zu verursachen. Mit der zunehmenden Zahl von IoT-Geräten steigt auch die Möglichkeit, die Abwehrmechanismen von Unternehmen zu durchbrechen und Sicherheitsvorfälle zu verursachen. Leider gibt es solche Vorfälle tatsächlich. Einem Bericht von SonicWall zufolge gab es im ersten Halbjahr 2022 57 Millionen IoT-Malware-Angriffe, was einem Anstieg von 77 % entspricht.
Malware, Ransomware und alle anderen Arten von Cyberangriffen können auf mehreren Ebenen erheblichen Schaden anrichten. Den Unternehmen entstehen zunächst Kosten für die Identifizierung und das Stoppen des Angriffs, dann müssen sie für die Behebung des Problems aufkommen, und danach können sie die Kosten für Ausfallzeiten und die Wiederherstellung berechnen.
Darüber hinaus können Unternehmen mit Geldstrafen belegt werden, wenn der Sicherheitsvorfall einen Verstoß gegen die Vorschriften darstellt. Möglicherweise müssen sie auch Geräte zurückrufen, was Millionen kosten kann. Die größten Kosten sind jedoch oft die unschätzbaren Auswirkungen auf die Marke und den Ruf des Unternehmens.
Um einen Überblick über die möglichen Zahlen zu erhalten, können wir Berichte wie IBMs Cost of a Data Breach 2022 heranziehen, in dem die durchschnittlichen Kosten eines Ransomware-Angriffs auf 4,5 Millionen US-Dollar geschätzt werden.
Trotz der eindeutigen Bedrohung schützen laut Kaspersky 43 % der Unternehmen ihre IoT-Lösungen nicht vollständig. Mehr als ein Drittel (35 %) verweist auf einen Mangel an Personal oder spezifischem IoT-Sicherheitswissen, während 40 % Schwierigkeiten bei der Suche nach einer geeigneten Lösung angeben.
Es überrascht daher nicht, dass eine von Transforma Insights im Jahr 2022 durchgeführte Unternehmensumfrage ergab, dass die Sicherheit der zweitwichtigste Faktor bei der Auswahl eines Anbieters ist - nach dem Ruf bzw. der Marke des IoT-Unternehmens.

Wie können Unternehmen IoT-Lösungen absichern?
Unternehmen müssen die IoT-Sicherheit an der Wurzel packen. Die Bedrohung kann von überall her kommen und auf jeden der zahlreichen Bestandteile einer IoT-Implementierung abzielen. Sie kann auf das Gerät, die Anwendung oder die Datenübertragung abzielen; sie kann sogar durch das Verhalten der Mitarbeiter oder durch Prozesse, die Schwachstellen hinterlassen, einen Weg hinein finden.
Um das Risiko zu mindern, sollten Unternehmen verteidigen, erkennen und reagieren. Wireless Logic fasst die Maßnahmen, die Unternehmen in Bezug auf technologische Fähigkeiten, Standards und bewährte Verfahren ergreifen sollten, in dem hier dargestellten Sicherheitsrahmen zusammen:

Das Framework definiert eine Reihe von Maßnahmen zum Schutz von Lösungen. Dazu gehören die Verhinderung des unbefugten Zugriffs auf Geräte, Cloud-Infrastruktur oder Daten, die Aktualisierung der Gerätesoftware und die Einhaltung von Markt- und Branchenvorschriften.
Erstaunlicherweise dauert es laut einem Bericht von IBM Security und dem Ponemon Institute im Durchschnitt 212 Tage, bis eine Datenschutzverletzung entdeckt wird. Um unerwünschte Aktivitäten zu erkennen , sollten Unternehmen das Geräteverhalten überwachen und den Netzwerkverkehr analysieren, um ungewöhnliche Vorgänge zu erkennen.
Um im Falle eines Verstoßes zu reagieren, müssen Unternehmen schnell und präzise handeln, um betroffene Geräte unter Quarantäne zu stellen und zu säubern, Verstöße zu melden und Korrekturmaßnahmen zu ergreifen. Zu den automatisierten Gegenmaßnahmen kann es gehören, ein Software-Update zu erzwingen oder ein Gerät ganz außer Betrieb zu nehmen.
Wie man IoT-Sicherheit probt: Vorgewarnt ist gewappnet
Verteidigung, Erkennung und Reaktion sind entscheidend, um das Risiko von Schwachstellen in der IoT-Sicherheitskette zu minimieren, aber auch das Üben ist wichtig. Unternehmen müssen üben, um den optimalen Weg für den Umgang mit einer Situation zu finden.
Das Üben der Sicherheit in der Entwurfsphase, bevor die Produkte auf den Markt kommen, kann dazu führen, dass Probleme gelöst werden, bevor sie Probleme verursachen können, und dass die richtigen Verhaltensweisen entwickelt werden.

Dennoch müssen sich die Unternehmen auf mögliche Angriffe vorbereiten. Eines der wichtigsten Dinge, die es zu üben gilt, ist das Erkennen eines Problems und das Einleiten einer angemessenen Reaktion. Denn die Schnelligkeit der Reaktion ist entscheidend für den Ausgang eines Sicherheitsvorfalls, und das Üben von Szenarien kann einen großen Einfluss darauf haben. Wer vorgewarnt ist, ist schließlich gewappnet.
Digitale Zwillinge" können zur Modellierung von Sicherheitsbedrohungen verwendet werden, indem sie als virtuelle Abbilder von Geräten oder Prozessen fungieren. Mit Hilfe von Simulationen können Unternehmen Szenarien wie Firmware-Updates "over the air" proben. So lässt sich herausfinden, wie Anwendungen auf Aktualisierungen reagieren, und es können z. B. Fehlalarme identifiziert werden, so dass diese für eine reibungslose Anwendung in der realen Welt" behoben werden können.
Vorbereitet sein durch Stimulierung eines Angriffs
Mit Tools, die Sicherheitsangriffe simulieren, können Unternehmen proben, wie sie im Falle eines tatsächlichen Vorfalls reagieren und handeln werden.
Spezialisierte Unternehmen bieten auch Workshops an, in denen sie eine "Was-wäre-wenn"-Situation simulieren. Diese sind spezifisch für das Unternehmen und die IoT-Lösung, mit Szenarien, die auf die vom Unternehmen verwendeten Anwendungen und Systeme abgestimmt sind. Sie ermöglichen einen detaillierten Durchlauf der Schritte, die das Unternehmen in einer solchen Situation unternehmen sollte. All dies bietet wertvolle Einblicke.
Es ist wichtig, dass Unternehmen eine Ransomware-Strategie haben und proben, wie sie auf einen Ransomware-Vorfall reagieren würden. Dabei sind einige Fragen zu klären, z. B. ob im Falle einer Lösegeldforderung gezahlt werden soll oder nicht, und ob eine Ransomware-Versicherung abgeschlossen werden soll. Wenn Unternehmen eine Versicherung abschließen, sollten sie sich darüber im Klaren sein, ob diese nur die Kosten für das Lösegeld abdeckt. Es können noch weitere Kosten anfallen, z. B. für die Behebung eines Problems, für die Einnahmen und möglicherweise für den Rufschaden.
Ein Unternehmen, das mit einem Ransomware-Angriff konfrontiert ist, sollte diese wichtigen Entscheidungen nicht zum ersten Mal treffen. Sie sollten im Voraus überlegen, was sie tun würden, und sich auf mögliche Angriffe vorbereiten und diese üben.
Unternehmen müssen in Bezug auf die IoT-Sicherheit handeln, um das Risiko von Cybersicherheitsvorfällen zu mindern, die weitreichend und schädlich sein können. IoT-Lösungen bestehen aus vielen Teilen, die alle berücksichtigt und geschützt werden sollten, ohne dabei die Bedeutung von Menschen und Prozessen zu vergessen. Eine Überprüfung der IoT-Sicherheit ist unerlässlich, um das Unternehmen bestmöglich vorzubereiten und etwaige Lücken aufzudecken, die geschlossen werden müssen.
Um herauszufinden, wie Wireless Logic Sie bei Ihrer IoT-Sicherheit unterstützen kann, nehmen Sie Kontakt auf.
