- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

IoT: Keine Verschleierung des Traffics


IoT als Synonym für die Intransparenz des Traffics?
Die Milliarden an Geräten, die heute schon vernetzt und schlecht abgesichert genutzt werden, bieten zahlreiche Möglichkeiten, Daten zu stehlen, Spionage zu betreiben oder Ransomware einzusetzen

- Anzeigen -





IoT. Diese drei Buchstaben stehen für ein echtes Phänomen: das Internet der Dinge. IoT bezeichnet auch den Beginn eines Zeitalters, in dem alles mit allem verbunden ist. Es ist sehr schwierig, diese Entwicklung zu ignorieren, denn sie betrifft viele Bereiche wie etwa Heimautomatisierung, Verkehr, Sicherheit, Gesundheit oder Energieversorgung. Und nicht nur Einzelpersonen sind involviert. Immer mehr Städte beschäftigen sich mit der Entwicklung von Konzepten, die sie zur "Smart City" machen. Und auch immer mehr Unternehmen setzen auf das IoT, um die Produktivität zu steigern, Prozesse zu automatisieren und den Kundenservice zu optimieren. Ein gutes Beispiel liefern hier die großen Einzelhändler, die in ihren Geschäften die Geräte ihrer Kunden vor Ort direkt in ihre Online-Infrastruktur einbinden.

Christoph Lietz, Senior Sales Director Central Europe bei Gigamon, ist davon überzeugt, dass diese rasche und umfassende Akzeptanz des IoT deutliche Auswirkungen auf die Art und Weise haben wird, wie sich digitaler Traffic transparent, sicher und leistungsfähig gestalten lässt:

"Seit Beginn des IoT-Zeitalters liegt der Schwerpunkt der Anbieter entsprechender Lösungen auf der Entwicklung netzfähiger Dinge und deren Eignung, Neugier und Spieltrieb von Endanwendern gleichermaßen zu wecken. Allerdings wird häufig übersehen, wie viel Netzwerk-Traffic diese Geräte generieren. Diese stetig wachsende transferierte Datenmenge ist aber eindeutig das größte IoT-Problem, mit dem wir in den nächsten Jahren konfrontiert werden. Die Marktanalysten von Gartner gehen schon für das aktuelle Jahr von acht Milliarden verbundener Geräte weltweit aus – und sie erwarten, dass diese Zahl bis 2020 auf 20 Milliarden steigt. Man muss kein Hellseher sein, um zu prognostizieren, dass diese Entwicklung sowohl beim Management der Netzwerke als auch bei der Gewährleistung reibungsloser und transparenter Datentransfers heikle Fragen aufwirft.

Um die rapide steigenden Transfervolumina bewältigen zu können, müssen Unternehmen die Infrastrukturen ihrer Netzwerke überdenken und Lösungen implementieren, die ihnen jederzeit einen exakten Überblick über die gesamten Netzwerkaktivitäten geben können. Neben den Problemen, die eine mangelnde Transparenz aufwirft, ist es vor allem die Sicherheit, die in den Fokus einer überzeugenden Strategie gerückt werden muss. Denn das IoT ist eine denkbar gut bestückte Spielwiese für Hacker und Cyberkriminelle.

Die Milliarden an Geräten, die heute schon vernetzt und schlecht abgesichert genutzt werden, bieten zahlreiche Möglichkeiten, Daten zu stehlen, Spionage zu betreiben oder Ransomware einzusetzen. Während ein Unternehmen vor der Mammutaufgabe steht, alle Aspekte einer digitalen Infrastruktur zu berücksichtigen, reicht für einen Hacker eine einzige Schwachstelle, um sich den Zugang zu einem Netzwerk zu verschaffen. Und ist er erst einmal drinnen, vergehen oft Monate, bis er entdeckt wird. Denn es ist kaum möglich, etwas vor Gefahren abzusichern, von denen man nichts weiß.

Darum ist es so wichtig für die Security-Teams zu wissen, welche Geräte sich wann in ihrem Netzwerk befinden, wo diese platziert sind und wer sie für was verwendet. IoT darf nicht für Intransparenz und Verschleierung des Traffics stehen. Ziel von Unternehmen muss es sein, den Netzwerkverkehr so transparent zu gestalten, dass sie über alle für die Sicherheit relevanten Informationen zu Nutzern, Applikationen und Geräten verfügen. Sinnvoll ist es also, eine zentrale Sicherheitsplattform für die Netzwerktransparenz zu implementieren, die alles abdeckt – von den virtuellen und Cloud-Umgebungen über den verschlüsselten Traffic und der Isolation verdächtiger, zu untersuchender Applikationen bis hin zur Unterstützung einer sicheren Netzwerkan- und -abmeldung digitaler Geräte. Wer in der Lage ist, den Netzwerkverkehr proaktiv zu verfolgen, kann verdächtige Aktivitäten quasi in Echtzeit identifizieren, schnell und effektiv reagieren und Malware analysieren. So werden Datendiebstähle verhindert und Kundenerfahrungen verbessert.

Soll das IoT sowohl sicher als auch leistungsoptimiert eingesetzt werden, müssen Unternehmen daher einen dualen Ansatz verfolgen, der Transparenz und Monitoring für den gesamten Traffic gewährleistet. Damit sind sie in der Lage, das Netzwerk jeweils aktuell zu analysieren, zu schützen und zu bewerten, was die Basis für die Optimierung von Leistung und Verfügbarkeit ist.

Freilich wird es nicht ausreichen, wenn lediglich die Unternehmen alles tun, um die Sicherheit des IoT zu gewährleisten. Gefordert sind auch die Hersteller und Anbieter netzwerktauglicher Geräte und Dinge, die lernen müssen, ihre Produkte grundlegend gegen Cyber-Attacken zu wappnen." (Gigamon: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 05.07.17


Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.

  • Angriff auf das Datennetz der Bundesverwaltung

    Der Angriff auf das Datennetz der Bundesverwaltung, den Informationsverbund Berlin-Bonn (IVBB), zeigt uns wieder einmal, dass es Cyberkriminellen (oder in diesem Fall wahrscheinlich Cyberspionen) immer wieder gelingt, den Perimeter zu überwinden und in Netzwerke einzudringen - egal wie gut diese geschützt sind oder als wie sicher sie gelten. Derzeit ist noch unklar, welche Daten tatsächlich gestohlen bzw. gelesen wurden. Als sicher gilt jedoch, dass auch hier wieder Daten das Ziel der Angreifer waren. Somit unterscheiden sich staatliche Institutionen nicht wesentlich von Unternehmen. Auch hier sind die Daten letztlich das wertvollste Asset. Deshalb müssen sie ins Zentrum der Sicherheitsstrategie gestellt und an ihrem Schutz sämtliche Maßnahmen ausgerichtet werden.

  • Fachkräftemangel in der IT-Sicherheit

    Laut einer jüngst veröffentlichten Studie des Ponemon Institute sind es nicht die allgegenwärtigen Cyberattacken und Datenschutzvorfälle, die Unachtsamkeit der Mitarbeiter oder das generell zu knapp bemessene Personal, die einem CISO das Leben schwer machen. Ganz oben auf der Liste der Bedenken steht der Mangel an kompetenten In-House-Mitarbeitern. Zwar tauchten solche Bedenken schon vor einigen Jahren auf, dennoch überrascht es, sie auf Platz 1 der Liste zu finden. Das koinzidiert auch Larry Ponmeon, Autor der betreffenden Studie. Üblicherweise hätte man diese Sorge eines CISO eher im Mittelfeld erwartet. Innerhalb der Umfrage wurden 612 Chief Information Officers und IT-Sicherheitsexperten nach den Top 5-Bedrohungen befragt, die für sie in 2018 die Liste der Befürchtungen anführen: 70 Prozent der Befragten sehen im Mangel an kompetenten Personal das größte Risiko, gefolgt von 67 Prozent, die in punkto Datenschutzverletzungen die größten Bedenken hegen, für 59 Prozent sind es Cyberattacken.

  • Grundrecht auf vertrauliche IT-Systeme

    Digitalcourage warnte am "Safer Internet Day 2018" mit einem Brief Bundestagsabgeordnete vor den Folgen von staatlichem Hacking. Digitalcourage fordert ein Aufhebungsgesetz für Staatstrojaner und wird eine Verfassungsbeschwerde gegen das Gesetz zum staatlichen Hacking einreichen. "Es ist Aufgabe des Staates, Sicherheitslücken zu schließen, nicht sie für Staatstrojaner bereit zu halten", sagt Friedemann Ebelt von Digitalcourage. "Staatstrojaner verletzen unser Grundrecht auf vertrauliche IT-Systeme. Darum werden wir gegen die Staatstrojaner eine Verfassungsbeschwerde beim Bundesverfassungsgericht in Karlsruhe einreichen."