Security im Internet of Things

Wie sich die Sicherheit im Internet der Dinge verbessern lässt



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. 

Auch die IoT-Nutzer sind gefordert

Die Anwender bezieht Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender, mit ein. Er empfiehlt ihnen, sich vor dem Kauf über die Update-Richtlinien und die Häufigkeit von Security-Updates durch den Hersteller zu erkundigen. Passwörter und Zugangsdaten sollten zudem niemals in den Standardeinstellungen verbleiben. Das Verbinden mit einem separat eingerichteten Netzwerk verringere zudem die Gefahr, dass Angreifer die Kontrolle über andere Geräte erhalten können. Sonst könnten IoT-Geräte zu einer "starken Waffe" umgewandelt werden.

"Kriminellen kommt zugute, dass bei vielen Herstellern der Sicherheitsaspekt bei der Entwicklung der smarten Geräte vernachlässigt wird." Tim Berghoff, Security Evangelist bei G Data
"Kriminellen kommt zugute, dass bei vielen Herstellern der Sicherheitsaspekt bei der Entwicklung der smarten Geräte vernachlässigt wird." Tim Berghoff, Security Evangelist bei G Data
Foto: G Data

Auch Tim Berghoff, Security Evangelist bei G Data, stuft das IoT nicht mehr nur als Angriffsziel für Cyber-Kriminelle ein, sondern auch als "Tatwerkzeug". Berghoff: "Kriminellen kommt die Tatsache zugute, dass bei vielen Herstellern der Sicherheitsaspekt bei der Entwicklung der smarten Geräte vernachlässigt wird." Angreifer könnten aus diesem Grund relativ einfach auf die Suche nach Schwachstellen gehen und diese für ihre Attacken ausnutzen.

Don’t panic

Zu etwas mehr Ruhe in der Diskussion um IoT-Sicherheit rät Christian Bücker, Geschäftsführer von Macmon Secure. "Das Internet der Dinge wird an vielen Stellen etwas zu heiß diskutiert." Natürlich seien die Unmengen an nicht verwalteten und unkontrollierbaren Geräten eine massiv wachsende Gefahr. Sie lasse sich jedoch in großen Teilen gut beherrschen.

"Der einfachste Weg liegt in der Netzwerksegmentierung und der granularen Steuerung der Kommunikationsmöglichkeiten innerhalb eines Netzwerkes." Das könne man manuell durch Switch- und Router-Konfigurationen oder auch automatisiert mittels einer Network-Access-Control-Lösung erreichen. Bückers Fazit: "So lässt sich steuern, wer mit wem und wer nach Hause telefonieren darf."

Zur Startseite