Sicherheit der Dinge: Richtig mit der plötzlichen Fülle angeschlossener Geräte umgehen
Der technologische Fortschritt fördert die Konnektivität von Internet of Things (IoT)-Geräten, die die industrielle Wirtschaft dazu bringt, einen neuen Geschäftswert zu digitalisieren und freizusetzen. Wenn jedoch IT-Netzwerke und OT-Netzwerke (Operational Technology) zusammenwachsen, erweitert sich die Angriffsfläche und die Herausforderungen werden größer. Cyber-Bedrohungen verlagern sich von Daten auf Menschen und stören Lieferketten und Infrastrukturen, die für Gesundheit und Sicherheit von entscheidender Bedeutung sind.
Triebkräfte
Aufgrund der Fortschritte bei der Berechnung und Kommunikation mit geringerem Stromverbrauch gibt es eine Explosion angeschlossener Geräte. Die International Data Corporation (IDC) prognostiziert, dass es bis 2025 weltweit 55,7 Milliarden verbundene Geräte geben wird1. Völlig neue Geräte werden online geschaltet, während alte Technologien, die bereits seit Jahren unter Beobachtung stehen, wie beispielsweise in der Fertigung, weiterhin anfällig sind. Das 5G-Spektrum ermöglicht eine allgegenwärtige Konnektivität, da es die Frequenzen und die Bandbreite für die Datenübertragung erweitert. Während kritische Infrastruktur- und Fertigungssektoren online gehen, beflügelt durch die Fortschritte bei intelligenten Maschinen, konvergieren IT- und OT-Netzwerke. Legacy-Systeme werden mit dem Internet verbunden, zusammen mit Industrial IoT (IIoT)-Technologien wie intelligenten Zählern, automatisierten Anlagenverteilungssystemen und selbstüberwachenden Transformatoren oder Produktionslinien und landwirtschaftlichen Geräten, die mit Sensoren ausgestattet sind. Wenn alles richtig gemacht wird, setzt die IT-OT-Konvergenz einen enormen Geschäftswert frei und ermöglicht Verbesserungen der betrieblichen Effizienz, der Leistung und der Servicequalität. Neue Bedrohungstypen machen jedoch eine bessere Endpunktverteidigung erforderlich. Täglich tauchen neue Angriffsmuster und -ansätze auf - Ransomware, Cryptojacking, neue Arten von Advanced Persistent Threats (APTs) -, die eine Verlagerung von signaturbasierter Erkennung zu fortschrittlicheren und dynamischeren verhaltensbasierten Techniken erfordern. Unternehmenssicherheitsteams können sie einfach nicht alle aufhalten, und mangelnde Transparenz, ein nicht existentes Asset-Management sowie fehlende Sicherheitsupdates verschärfen das Problem noch. Erfolgreiche Angriffe gehen über Datenverletzungen hinaus - weit verbreitete Störungen und Schäden, sowohl physisch als auch wirtschaftlich, sind häufig das Endspiel des Angreifers.
Auswirkung - Obgleich sich in diesem Bereich in den letzten Jahren eine Entwicklung vollzogen hat, beschleunigt sich die Verlagerung der Ransomware von der Konzentration auf Daten- und IT-Infrastruktur hin zur Störung von OT-Umgebungen und ist möglicherweise die größte Bedrohung für Chief Information Security Officers (CISOs) und Chief Information Officers (CIOs) heute. Darüber hinaus wird mit der Verbreitung von 5G alles „ein Ding“ und selbst in Domänen wie OT wird sich das Konzept der Netzwerke dramatisch ändern. IT-Sicherheitskontrollen können nicht an die Arbeit in OT-Umgebungen angepasst werden. Um das Risiko von Bedrohungen zu verringern, die die IT / OT-Grenze überschreiten, sind neue Modelle und Denkweisen erforderlich.
Lösungskategorien - Endpoint Detection and Response (EDR) and Endpoint Protection Platform (EPP), Vulnerability Management, IoT Security, Deception, Managed Detection and Response (MDR), User Behavior Analytics, OT Security, Antivirus.
Perspektiven:
- Defender’s Perspective - Die globale Lieferkette ist immens und wächst mit mehr Konnektivität und Automatisierung im Internet der Dinge, was die Effizienz und die Leistung insgesamt verbessert. Gleichzeitig kann dieses wachsende Netz der Interkonnektivität unsere Produktionssysteme anfälliger machen, da eine Änderung eine kaskadierende und spürbare Auswirkung auf die gesamte physische Welt haben kann. Die Fähigkeit, Cyber-Techniken wie Sicherheitsüberwachung, -sichtbarkeit und -korrektur an eine völlig andere Umgebung miteinander verbundener Geräte anzupassen, die unsere physische Fertigungswelt betreiben, wird für die Schaffung einer sicheren und belastbaren globalen Lieferkette von grundlegender Bedeutung sein. Die Branche muss über die rückwirkende und manuelle Verwaltung über Spreadsheets hinaus zu einem in Echtzeit, stets verfügbaren und hochpräzisen Ansatz für das geschichtete Netzwerkdesign wachsen. - Jim J. Labonty, Head of Global Automation Engineering, Pfizer
- Aus der Sicht des Angreifers von Team8 - IoT-Geräte sind Hauptziele für Angreifer. Diese Geräte enthalten alle Kennzeichen, die Angreifer mögen - sie sind Black Boxes, werden selten mit Blick auf die Sicherheit entwickelt und verwenden eingebetteten Code, der nicht aktualisiert wird und voller Sicherheitslücken ist, die normalerweise nicht gepatcht werden können. Durch Hinzufügen von Konnektivität zum Unternehmensnetzwerk wird IoT zum perfekten Einstiegspunkt für die anspruchsvolle APT.
In unserem nächsten Blog werden wir die Perimeterless World behandeln.
Autor, der zu diesem Blog beigetragen hat: Ben Borodach, VP, Strategy & Operations at Team8.
Die in diesem Blog zum Ausdruck gebrachten Ansichten sind die von Team8Jesper Koll. Jeder Verweis auf „wir“ sollte als die Ansicht von Team8 angesehen werden und nicht notwendigerweise die von WisdomTree Europe.
Team8 ist eine globale Venture-Gruppe mit umfassender Fachkompetenz, die Unternehmen gründet und in Unternehmen investiert, die auf Unternehmenstechnologie, Cybersicherheit und Fintech spezialisiert sind. Das Modell von Team8 basiert auf einem internen, multidisziplinären Team von Unternehmensgründern, das in eine engagierte Community von Führungskräften und Vordenkern auf C-Ebene integriert ist. Es soll große Probleme skizzieren, Lösungen finden und den Erfolg durch Technologie, Marktanpassung, Technologie und Talentsuche beschleunigen. Weitere Informationen finden Sie unter www.team8.vc.
Quelle
1 https://www.idc.com/getdoc.jsp?containerId=prAP46737220
Zudem könnte Sie folgende Lektüre interessieren...
+ Einführung in Cybersecurity, dem Megatrend der 2020er Jahre