macrovector - Fotolia

Intelligente Städte: Was CIOs in Sachen Sicherheit wissen sollten

Die Entwicklung intelligenter, vernetzter Städte bringt erhebliche Auswirkungen für Unternehmen und CIOs mit sich – nicht nur in Sachen Sicherheit.

Autonavigationssysteme, die vorhersagen können, wann und wo Staus auftreten könnten, indem sie die Daten von Sensoren auf Straßen und an anderen Fahrzeugen empfangen. Kameras, die Abfall auf öffentlichen Plätzen erkennen und Reinigungsteams anfordern. Selbstregulierende Straßenlaternen.

Das sind nur einige der Szenarien, die in den nächsten Jahren mit der Entwicklung von intelligenten Städten Alltag werden könnten. Vorangetrieben durch die zunehmende Urbanisierung und angeheizt durch das Internet der Dinge (Internet of Things, kurz IoT) und Datenanalyse-Technologien stehen intelligente Städte kurz davor, überall auf der Welt Wirklichkeit zu werden. Glasgow, Barcelona, Nizza, New York, London und Singapur haben bereits erste Schritte unternommen. Bis 2023 könnte laut Navigant Research der Technologiemarkt für intelligente Städte 27,5 Milliarden US-Dollar pro Jahr wert sein.

Die Entwicklung hin zu intelligenten Städten wird vor allem von der öffentlichen Hand vorangetrieben und bringt auch erhebliche Auswirkungen auf Unternehmen mit. CIOs werden lernen müssen, wie sie die neuen verbundenen Stadtinfrastrukturen für ihre Geschäfte nutzen können. Die Erwartung ist hoch, dass intelligente Technologien, wie das Internet der Dinge und die Datenanalyse, innovative Geschäftsideen hervorbringen werden.

Doch diese neue Welle an intelligenten Services und Technologien wird sehr wahrscheinlich auch neue Sicherheitsprobleme mit sich bringen. Nachfolgend finden Sie fünf Bereiche, auf die CIOs besonders achten sollten.

1. Weitere Fragmentierung der IT

Während der letzten Jahre sind Cloud-Services und die Nutzung von mobilen Geräten am Arbeitsplatz schnell Alltag geworden. Dieser Fortschritt hat die Produktivität von Unternehmen revolutioniert und parallel dazu die absolute Kontrolle der CIOs über ihre IT-Systeme untergraben.

CIOs müssen nun damit umgehen, dass die Mitarbeiter nicht genehmigte Cloud-Services über unsichere Smartphones nutzen, um sich mit Unternehmensservern zu verbinden und auf sensible Unternehmensdaten zuzugreifen. Die zunehmende Verbreitung von IoT-Geräten wird zu einer weiteren Fragmentierung der IT in Unternehmen führen − Experten schätzen, dass die Zahl der kabellosen mit dem Internet verbundenen Geräte bis 2020 weltweit auf mehr als 40 Milliarden steigen wird.

Anstatt den verlorenen Kampf um die Abschottung von Geräten und Services weiterzuführen, sollten CIOs versuchen, die Daten zu schützen. Das sind zum Beispiel IoT-Geräte mit Device-to-Device-Verschlüsselung oder umfassende Verschlüsselungspläne für den Schutz von Daten in Netzwerken, Cloud-Services und auf Endgeräten.

2. Angreifbare Geräte

In den letzten Jahren haben Sicherheitsforscher Lücken in WLAN-fähigen Barbiepuppen, Autos, Fitness-Trackern und anderen mit dem Internet verbundenen Geräten aufgedeckt. Die Sicherheitsexperten haben bereits IoT-basierte Angriffe festgestellt, die in Echtzeit auf der ganzen Welt stattfinden. Das verdeutlicht die Risiken in der Form von Spielzeug, Wearables, Autos und Stromnetzen, die mit Sensoren versehen werden und mit einem allgemeinen Netzwerk und dem Internet verbunden sind.

Das IoT bietet eine große Angriffsfläche. Die Hacker werden IoT-Geräte als Startrampe für „Land and Expand“ Angriffe nutzen. Hier ein mögliches Szenario: Hacker nutzen die Schwachpunkte von Verbrauchergeräten aus, um Fuß in Unternehmensnetzwerken und der -hardware zu fassen, mit denen sie verbunden sind.

Wie können CIOs ihre Unternehmen also vor den Risiken von verbundenen Geräten und ihrer eigenen IoT-Implementierung schützen? Da es nicht möglich ist, diese Geräte physisch von allen anderen Netzwerksystemen fernzuhalten, könnten sie zum Beispiel netzwerkbasierten Schutz einführen. Interne Segmentierungs-Firewalls (ISFW) – können die Ausbreitung von Bedrohungen innerhalb des Unternehmensnetzwerks verhindern.

 

3. Ausnutzung von IoT-Gateways

 

In einem typischen IoT-Szenario sind üblicherweise die Geräte permanent verbunden. Im Gegensatz zu Smartphones und Notebooks werden diese Geräte in mehreren Sitzungen typischerweise nur ein einziges Mal authentifiziert. Das macht sie besonders attraktiv für Hacker, die das Unternehmensnetzwerk infiltrieren wollen, da sie die einfache Kontrolle und das Ausspionieren von Datenverkehr ermöglichen. Die Erweiterung der Sicherheitsmaßnahmen für die Gateways, über die IoT-Geräte verbunden werden, ist daher ein Muss. CIOs sollten den Standort dieser Gateways und ihre Verbindungen erfassen – sie können sich sowohl intern als auch extern befinden und sogar mit dem Hersteller des IoT-Geräts verbunden sein. Zudem muss es eine klare Update-Strategie von Sicherheitsupdates auf diesen Gateways und den IoT-Geräten geben.

 

4. Big Data, Big Risk

 

Wenn intelligente Städte durchgehend online sind, werden unglaubliche Datenmengen generiert, verarbeitet und gespeichert. Verbundene Geräte werden riesige Daten-Repositorys erzeugen. Unternehmen, die mit Big-Data-Systemen arbeiten, werden einer noch größeren Datenflut ausgesetzt sein. Unglücklicherweise sind aber auch genau diese Daten ein attraktives Ziel für Hacker. Für den Schutz dieser riesigen Datenmengen mit großen Zu- und Abflüssen tritt die Bandbreite von Security-Appliances in den Vordergrund. Im Falle von Datenanalysen handelt es sich oftmals nicht nur um einen einzigen Datensatz, sondern um mehrere Repositories, die kombiniert und gemeinsam von unterschiedlichen Personengruppen analysiert werden. Die Forschungsergebnisse eines Pharmaunternehmens können beispielsweise den Mitarbeitern, Vertragspartnern und Praktikanten offenstehen. Dafür sind aber individuelle Zugriffs- und Prüfrechte vonnöten.

 

„Unternehmen, die mit Big-Data-Systemen arbeiten, werden einer noch grösseren Datenflut ausgesetzt sein. Unglücklicherweise sind aber auch genau diese Daten ein attraktives Ziel für Hacker.“

Christian Vogt, Fortinet

5. Eine neue Büchse der Pandora

 

Es wird neue Schadstoffsoftware geben, die speziell für den Angriff von IoT-Geräten entwickelt werden – und im Anbetracht der neuen konvergenten Netzwerke könnten sie viel mehr Schaden als bisher anrichten. Conficker beispielsweise ist ein Wurm, der sich 2008 auf PCs ausgebreitet hat und 2016 noch immer weit verbreitet ist. Gleichermaßen kann man davon ausgehen, dass Würmer und Viren entstehen werden, die sich von Gerät zu Gerät ausbreiten – insbesondere über Smartphones und das Android Betriebssystem. Das größte Botnet, das von FortiGuard Labs bestätigt wurde, umfasst 15 Millionen PCs. Durch das Internet der Dinge kann sich diese Zahl problemlos auf über 50 Millionen vergrößern, falls die Ausbreitung nicht auf geeignete Weise bekämpft wird. Patch-Management und netzwerkbasierte Sicherheitsinspektionen, die IoT-Würmer blockieren können, – insbesondere Intrusion Prevention Systems oder IPS – sind daher ein Muss.

 

Über den Autor:

Christian Vogt ist Regional Director Germany bei Fortinet. In dieser Rolle verantwortet er das Gesamtgeschäft des Sicherheitsspezialisten in Deutschland. Christian Vogt verfügt über langjährige Erfahrung mit großen und strategischen Kunden im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.

 

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

 

Artikel wurde zuletzt im Mai 2016 aktualisiert

Erfahren Sie mehr über Enterprise-Data-Protection

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close