- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

IoT: Keine Verschleierung des Traffics


IoT als Synonym für die Intransparenz des Traffics?
Die Milliarden an Geräten, die heute schon vernetzt und schlecht abgesichert genutzt werden, bieten zahlreiche Möglichkeiten, Daten zu stehlen, Spionage zu betreiben oder Ransomware einzusetzen



IoT. Diese drei Buchstaben stehen für ein echtes Phänomen: das Internet der Dinge. IoT bezeichnet auch den Beginn eines Zeitalters, in dem alles mit allem verbunden ist. Es ist sehr schwierig, diese Entwicklung zu ignorieren, denn sie betrifft viele Bereiche wie etwa Heimautomatisierung, Verkehr, Sicherheit, Gesundheit oder Energieversorgung. Und nicht nur Einzelpersonen sind involviert. Immer mehr Städte beschäftigen sich mit der Entwicklung von Konzepten, die sie zur "Smart City" machen. Und auch immer mehr Unternehmen setzen auf das IoT, um die Produktivität zu steigern, Prozesse zu automatisieren und den Kundenservice zu optimieren. Ein gutes Beispiel liefern hier die großen Einzelhändler, die in ihren Geschäften die Geräte ihrer Kunden vor Ort direkt in ihre Online-Infrastruktur einbinden.

Christoph Lietz, Senior Sales Director Central Europe bei Gigamon, ist davon überzeugt, dass diese rasche und umfassende Akzeptanz des IoT deutliche Auswirkungen auf die Art und Weise haben wird, wie sich digitaler Traffic transparent, sicher und leistungsfähig gestalten lässt:

"Seit Beginn des IoT-Zeitalters liegt der Schwerpunkt der Anbieter entsprechender Lösungen auf der Entwicklung netzfähiger Dinge und deren Eignung, Neugier und Spieltrieb von Endanwendern gleichermaßen zu wecken. Allerdings wird häufig übersehen, wie viel Netzwerk-Traffic diese Geräte generieren. Diese stetig wachsende transferierte Datenmenge ist aber eindeutig das größte IoT-Problem, mit dem wir in den nächsten Jahren konfrontiert werden. Die Marktanalysten von Gartner gehen schon für das aktuelle Jahr von acht Milliarden verbundener Geräte weltweit aus – und sie erwarten, dass diese Zahl bis 2020 auf 20 Milliarden steigt. Man muss kein Hellseher sein, um zu prognostizieren, dass diese Entwicklung sowohl beim Management der Netzwerke als auch bei der Gewährleistung reibungsloser und transparenter Datentransfers heikle Fragen aufwirft.

Um die rapide steigenden Transfervolumina bewältigen zu können, müssen Unternehmen die Infrastrukturen ihrer Netzwerke überdenken und Lösungen implementieren, die ihnen jederzeit einen exakten Überblick über die gesamten Netzwerkaktivitäten geben können. Neben den Problemen, die eine mangelnde Transparenz aufwirft, ist es vor allem die Sicherheit, die in den Fokus einer überzeugenden Strategie gerückt werden muss. Denn das IoT ist eine denkbar gut bestückte Spielwiese für Hacker und Cyberkriminelle.

Die Milliarden an Geräten, die heute schon vernetzt und schlecht abgesichert genutzt werden, bieten zahlreiche Möglichkeiten, Daten zu stehlen, Spionage zu betreiben oder Ransomware einzusetzen. Während ein Unternehmen vor der Mammutaufgabe steht, alle Aspekte einer digitalen Infrastruktur zu berücksichtigen, reicht für einen Hacker eine einzige Schwachstelle, um sich den Zugang zu einem Netzwerk zu verschaffen. Und ist er erst einmal drinnen, vergehen oft Monate, bis er entdeckt wird. Denn es ist kaum möglich, etwas vor Gefahren abzusichern, von denen man nichts weiß.

Darum ist es so wichtig für die Security-Teams zu wissen, welche Geräte sich wann in ihrem Netzwerk befinden, wo diese platziert sind und wer sie für was verwendet. IoT darf nicht für Intransparenz und Verschleierung des Traffics stehen. Ziel von Unternehmen muss es sein, den Netzwerkverkehr so transparent zu gestalten, dass sie über alle für die Sicherheit relevanten Informationen zu Nutzern, Applikationen und Geräten verfügen. Sinnvoll ist es also, eine zentrale Sicherheitsplattform für die Netzwerktransparenz zu implementieren, die alles abdeckt – von den virtuellen und Cloud-Umgebungen über den verschlüsselten Traffic und der Isolation verdächtiger, zu untersuchender Applikationen bis hin zur Unterstützung einer sicheren Netzwerkan- und -abmeldung digitaler Geräte. Wer in der Lage ist, den Netzwerkverkehr proaktiv zu verfolgen, kann verdächtige Aktivitäten quasi in Echtzeit identifizieren, schnell und effektiv reagieren und Malware analysieren. So werden Datendiebstähle verhindert und Kundenerfahrungen verbessert.

Soll das IoT sowohl sicher als auch leistungsoptimiert eingesetzt werden, müssen Unternehmen daher einen dualen Ansatz verfolgen, der Transparenz und Monitoring für den gesamten Traffic gewährleistet. Damit sind sie in der Lage, das Netzwerk jeweils aktuell zu analysieren, zu schützen und zu bewerten, was die Basis für die Optimierung von Leistung und Verfügbarkeit ist.

Freilich wird es nicht ausreichen, wenn lediglich die Unternehmen alles tun, um die Sicherheit des IoT zu gewährleisten. Gefordert sind auch die Hersteller und Anbieter netzwerktauglicher Geräte und Dinge, die lernen müssen, ihre Produkte grundlegend gegen Cyber-Attacken zu wappnen." (Gigamon: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 05.07.17


Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.