Auf Lebensmittel- oder Arzneimittelverpackungen sind Aufzählungen der Inhaltsstoffe Pflicht. Die Zutaten lassen sich sogar vom Hersteller bis zum Erzeuger zurückverfolgen. Industrielle Steuerungs- und Produktionsanlagen oder Geräte wie Router, Netzwerkkameras und Drucker enthalten Firmware mit Betriebssystem und Applikationen, der über die enthaltenen Software-Komponenten erfahren Nutzer meist wenig. Dies bedeutet oft immense Risiken für den Befall durch Hacker und Datendiebe in Unternehmen, die diese Steuerungen und Geräte einsetzen.
Aus diesem Grund sprechen sich 75 Prozent der Fach- und Führungskräfte aus der IT-Industrie laut “IoT-Sicherheitsreport 2022” von Onekey für die “Software Bill of Materials” (SBOM) für alle Komponenten aus. “Praktisch alle Geräte mit Anschluss an ein Netzwerk enthalten versteckte Mängel in der Firmware und den Applikationen, daher ist eine genaue Inhaltsangabe der Software-Komponenten für die IT eines Unternehmens extrem wichtig, um das Sicherheitsniveau zu prüfen und einzuhalten”, sagt Jan Wendenburg, CEO von Onekey.
Viel Vertrauen besteht daher auch nicht in die herstellerseitige Absicherung von IoT-Devices: 24 Prozent der 318 befragten Personen halten dies für “nicht ausreichend”, weitere 54 Prozent maximal für “teilweise ausreichend”. Hacker haben daher bereits seit längerer Zeit ein Auge auf die verletzlichen Geräte geworfen – Tendenz steigend. 63 Prozent der IT-Experten bestätigen, dass Hacker bereits einen Missbrauch von IoT-Geräten als Einfallstor in Netzwerke nutzen.
Besonders in Unternehmen ist das Zutrauen in die Sicherheitsmaßnahmen rund um IoT gering: Nur ein Viertel der 318 Befragten sieht vollständige Sicherheit durch die eigene IT-Abteilung gewährleistet, 49 Prozent sehen sie hingegen nur als “teilweise ausreichend” an. Und bei 37 Prozent der für den IoT-Sicherheitsreport 2022 befragten IT-Fachkräfte gab es bereits sicherheitsrelevante Vorfälle mit Endpoints, die kein normaler PC-Client sind.
Ein weiteres Risiko: Industrielle Steuerung, Produktionsanlagen und andere smarte Infrastruktur-Endpoints sind häufig mehr als zehn Jahre im Firmeneinsatz. Ohne Compliance-Strategien gibt es meist keine Update-Richtlinien in den Unternehmen. Hinzu kommen unklare Situation Zuständigkeiten: Für IoT-Security sind vom CTO über CIO, Risk & Compliance Manager bis zum IT-Purchasing Manager verschiedenste Führungskräfte verantwortlich. Bei 21 Prozent der Unternehmen übernehmen sogar externe Berater den Einkauf von IoT-Geräten und Systemen. Die einfachste Sicherheitskontrolle – eine Analyse und das Testen der enthaltenen Firmware auf Sicherheitslücken – nehmen hingegen nur 23 Prozent vor.
“Das ist fahrlässig. Eine Untersuchung der Gerätesoftware dauert wenige Minuten, das Ergebnis gibt klar Aufschluss über die Risiken und ihre Klassifizierung in Risikostufen. Dieser Prozess sollte zum Pflichtprogramm vor und während des Einsatzes von Endpoints – vom Router bis zur Produktionsmaschine – gehören”, sagt Jan Wendenburg.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…