Security

In Abrahams Schoß?

Das Internet der Dinge wird von einigen Unternehmen noch abwartend beäugt. Viele haben Fragen in puncto Datensicherheit. Dabei lassen sich Daten erstens immer besser gegen Angriffe von außen schützen und zweitens können Angreifer mit den meisten Rohdaten wenig anfangen – weil sie sie nicht interpretieren können.

04.03.2015
Abrahams Schoss

Das wirtschaftliche Potenzial des Internets der Dinge ist groß. Laut Marktforscher Gartner soll es bereits bis 2020 fast zwei Billionen Dollar an ökonomischen Wert generieren. Zum Vergleich: Für 2015 schätzt Gartner den Wert, den die gesamte IT- und Telekommunikationsbranche generieren wird, auf vier Billionen Dollar. "Das Internet der Dinge und Dienste ist ein strategisch wichtiger Markt. Er wird schnell wachsen und sowohl die Einnahmen als auch die Kosteneffizienz stärken", sagt Forschungschef Peter Sondergaard von Gartner. Was manche Unternehmen noch davon abhält, auf den anfahrenden Zug aufzuspringen, sind vor Fragen der Datensicherheit: Wie können Sie sich gegen mögliche Eindringliche wehren, die versuchen, Firmendaten abzuschöpfen? Wo sind die Daten gespeichert? Und was passiert, wenn Unbefugte darauf zugreifen?

Kenne den Feind

Den meisten Sicherheitsbedenken liegt eine Fehlannahme zugrunde: Das Internet der Dinge wird mit dem konventionellen Internet verglichen. Doch wo das konventionelle Internet frei zugänglich Computer, Tablets, Smartphones weltweit miteinander verbindet, handelt es sich beim Internet der Dinge eher um geschlossene Netzwerke. Da sich diese je nach Geräten und Bedürfnissen unterscheiden, sind auch die Sicherheitslösungen unterschiedlich. "Es wird keine allumfassende Pauschallösung für Sicherheit im Internet der Dinge geben", sagt Bret Hartman, Chief Technology Officer von Cisco. Unternehmen müssten sich damit auch nicht auseinandersetzen, da die Systeme untereinander nicht vernetzt wären – oder schlicht und einfach zu simpel, um als Angriffsziel interessant zu sein. Eine gekaperte Glühbirne bedeutet wohl kaum ein schwerwiegendes Sicherheitsrisiko.

Es ist auch wichtig sich zu überlegen, wer die potenziellen Angreifer auf das Netzwerk sein könnten. Die Sicherheitsexperten der Firma Watchguard (Halle 6, Stand F18) empfehlen beispielsweise: "Es kommt darauf an, die individuellen Motive und Taktiken der jeweiligen Akteure genauer zu hinterfragen. Dieses Wissen ist essenziell, damit die jeweiligen Gefahren für das eigene Unternehmen besser eingegrenzt und entsprechend gezielt Gegenmaßnahmen eingeleitet werden können."

Bleib' up to date

Viele Fragen der Datensicherheit im Internet der Dinge sind ähnlich gelagert wie bei der Diskussion um "Bring Your Own Device". So benötigen Unternehmen eine Möglichkeit, gestohlene oder verlorene Geräte per Fernzugriff zu löschen oder zu deaktivieren. Damit lässt sich verhindern, dass in solchen Fällen Daten in fremde Hände fallen.

Viele Nutzer verfahren zudem nach dem Prinzip "Einmal installiert, dann aus dem Sinn." Stattdessen müssen Firewalls und Antivirensoftware auf dem neuesten Stand gehalten werden. Hier hilft eine Patching-Strategie.

Zieh' eine Mauer hoch

Aber selbst für den Fall von Datenverlust oder einem erfolgreichen Angriff, bei dem Informationen entwendet wurden: Die meisten Rohdaten können von Dritten gar nicht richtig interpretiert werden, sagt Steve Prentice von Gartner. Der Vorteil, den die verbundenen Objekte den Nutzern verschaffen, kommt also nicht aus den Daten selbst, sondern aus deren Auswertung. Daher sei es wichtiger, den Datenverkehr zwischen den Auswertungsebenen zu sichern.

"Erstellen Sie ein Betriebsmittel-Inventar aller Geräte und ein segmentiertes Netzwerk, das von einer Firewall geschützt ist und von einem Intrusion Prevention System überwacht wird", rät Angela Orebaugh, Sicherheitsforscherin bei der Technologieberatungsfirma Booz Allen Hamilton. Daten, die leicht zu interpretieren sind, sollten hingegen auch im ruhenden Zustand verschlüsselt werden.

Im Prinzip sind die Sicherheitsherausforderungen im Internet der Dinge alte Bekannte. Unternehmen müssen daher ihre Sicherheitsstrategien auf das neue System übertragen und sorgfältig daran festhalten. Dann gibt es keinen Grund dafür, auf das große Potenzial des Internets der Dinge zu verzichten.

Security RSS Feed abonnieren