Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

30.09.2021

Mehr IoT-Sicherheit für KMU mit Netzwerkmonitoring

Wachsende Bedrohung für Produktionsumgebungen durch Cyberangriffe: Netzwerkverkehr überwachen!

Wachsende Bedrohung durch Cybereangriffe auf IoT-Sicherheit von KMU 

(Bildquelle: AdobeStock_257861309)
Wachsende Bedrohung durch Cybereangriffe auf IoT-Sicherheit von KMU (Bildquelle: AdobeStock_257861309)

München, 30.09.2021 (PresseBox) - Nicht erst seit den jüngsten Ransomware-Vorfällen sind die Gefahren einer Cyberattacke auf Verwaltung, Gesundheitswesen und Unternehmen in Deutschland weiter in die öffentliche Wahrnehmung gerückt. Oftmals sind neben der Office-Software auf den Geräten der Mitarbeiter*innen auch Produktionsanlagen über das Internet der Dinge mit ihren Steuersystemen und dem Büronetz verbunden. Werden diese Maschinen kompromittiert, können ganze Produktionsprozesse zum Erliegen kommen - mit gravierenden Folgen. Angesichts der enormen Schäden, die bei stillstehenden Maschinen oder fehlerhafter Produktion entstehen, lohnt es sich, den Sicherheitsstandard gerade in IoT-Umgebungen genauer unter die Lupe zu nehmen.

Wachsende Bedrohung durch Cyberangriffe auf IoT-Sicherheit von KMU?

Insbesondere das Bedrohungspotenzial durch Ransomware-Attacken nimmt beständig zu. Hacker verschaffen sich Zugriff zum Unternehmensnetzwerk, verschlüsseln dort einen Großteil der Dateien und verlangen dann ein Lösegeld. Und die Perfidität der Angriffe steigt wie zum Beispiel der Angriff über Kaseyas Software-Management gezeigt hat: Mit einer einzigen Attacke können über einen Lieferketten oder Supply Chain Angriff eine Vielzahl von Firmen gleichzeitig geschädigt werden. Dazu ist in den einzelnen Firmen selbst keine Sicherheitslücke oder Schwachstelle nötig.

Wie sieht die aktuelle Situation der IoT-Sicherheit von KMU in Deutschland aus?

Wir haben die aktuelle Situation der IoT-Sicherheit von KMU in Deutschland im Rahmen eines studentischen Studienprojekts in Zusammenarbeit mit dem ERP-Labor der Hochschule für angewandte Wissenschaften Schweinfurt-Würzburg (FHWS) untersuchen lassen. Erste Ergebnisse zeigen, dass die Bedeutung von IoT-Sicherheit auch in kleinen und mittleren Unternehmen bereits als wichtig eingestuft wird und wie dringend die erforderlichen Maßnahmen zum Schutz der produktiven Umgebungen getroffen werden müssen.

Die Endergebnisse der noch laufenden repräsentativen Studie werden bis zum Ende des Jahres erwartet. Schon jetzt zeichnet sich ab, dass die meisten befragten Unternehmen sich sehr wohl darüber im Klaren sind, wie gefährdet ihre IoT-Umgebungen durch Angriffe über das Internet sind, konkrete Pläne zur Verbesserung der IoT-Sicherheit und entsprechende Investitionen sind jedoch nicht in allen Unternehmen vorhanden. Und das, obwohl bereits über 25% der befragten Unternehmen schon einmal Opfer einer Attacke wurden.

Wie kommt es zu einer Cyberattacke auf IoT-Umgebungen?

Ein Angriff kommt niemals auf dem Nichts. In allen Fällen von Cyberangriffen sind die Angreifer üblicherweise schon lange vor dem eigentlichen Angriff unbemerkt im Firmennetzwerk unterwegs und versuchen, dort unbemerkt Kontrolle über neuralgische Punkte zu gewinnen. Wenn der passende Zeitpunkt gekommnen ist, müssen die Eindringlinge über das Internet eine Verbindung zu einem Command-and-Control-Server herstellen. Hier liegt ein zentraler Ansatzpunkt, um mit speziellen Netzwerksensoren auffällige Netzwerkaktivitäten, wie beispielsweise CuC-Kommunikation zu erkennen.

Was kann man gegen Cyberangriffe auf IoT-Systeme tun?

Physisch sind IoT-Systeme kaum zu schützen. Die klassische Endpoint-Protection ist bei den oft veralteten und heterogenen Maschinen, für die keine Patches und Updates mehr vom Hersteller angeboten werden, unmöglich. Viele IoT-Umgebungen sind deshalb nicht gepatcht und somit Schwachstellen vorprogrammiert. Neben sorgfältiger Netzwerksegmentierung hilft dann nur die laufende Überwachung des Netzwerktraffics. So kontrollieren beispielsweise die cydes® Netzwerksensoren den gesamten Netzwerkverkehr und können somit die verdächtigen Vorgänge der oben erwähnten Lifeline CuC-Kommunikation protokollieren. Und das wichtigste: Die Überwachung beeinträchtigt zu keinem Zeitpunkt die empfindlichen Produktionsprozesse.

Mehr IoT-Sicherheit durch Netzwerkmonitoring

Der Cyber Defense Service cydes® des IT-Dienstleisters netcos GmbH überwacht den ein- und ausgehenden Netzwerkverkehr von IoT-Umgebungen ohne den Datenstrom zu stören. Wird vom Netzwerksensor auffälliger Datenverkehr entdeckt, schlägt er Alarm. Die cydes® Appliance erkennt dabei eine Vielzahl von verdächtigen  Angriffsmustern, wie beispielsweise Ransomware-, Malware- und Hacking-Anwendungen. Über einen zentralen Server im Internet meldet der Netzwerksensor die sicherheitskritischen Ereignisse an das cydes® Operations Team.

Ansprechpartner

Stanislaw Panow
089-45 22 16-0
089-452216-99
Zuständigkeitsbereich: Geschäftsführender Gesellschafter

Über cydes®:

Der Cyber Defense Service cydes® kontrolliert den kompletten Netzwerkverkehr zwischen Unternehmen und dem Internet. Bei immer komplexeren IT-Landschaften und zunehmenden Bedrohungen entlastet cydes® die IT-Abteilungen nachhaltig - ohne zusätzliches Fachpersonal und mit ausschließlich relevanten Alarmen sowie konkreten Empfehlungen.

Dabei werden die Internet-Datenströme von einem zentralen Netzwerksensor überwacht. IT-Security Experten betreuen das wissensbasierte System laufend und passen cydes® an aktuelle Cyberrisiken und die individuellen Anforderungen an IT-Security und Risk-Management an.

Technische Grundlage bilden bewährte Open-Source Security-Tools, die von Spezialisten in Deutschland angepasst und in ein Gesamtkonzept integriert wurden. Die Überwachung erfolgt als Managed Service durch einen erfahrenen IT-Dienstleister.

cydes® wurde in Deutschland konzipiert und entwickelt und setzt lokale Anforderungen (z.B. DSGVO) fachgerecht um. Deutsche sowie europäische Technologie- und Compliance-Standards werden selbstverständlich eingehalten. Die Unternehmenskommunikation wird nur ganz gezielt gefiltert und es werden keine Daten in die Cloud ausgelagert.

Datei-Anlagen:


(716 kB)
1244230.attachment

Wachsende Bedrohung durch Cybereangriffe auf IoT-Sicherheit von KMU (Bildquelle: AdobeStock_257861309)