Cybersicherheit

Die 360° IoT Security Checkliste

Kriminelle greifen auch kleine und mittlere Unternehmen an, da sie hier oftmals leichter Zugriff auf sensible Daten erlangen. Mit der IoT Security Checkliste liefert Wireless Logic mdex eine strukturierte Hilfestellung zur Absicherung von IoT-Umgebungen vor Fremdzugriff.

Sind Sie sicher, dass Sie sicher sind?

Trotz der spektakulären Cyberangriffe auf Kritische Infrastrukturen glauben insbesondere kleine und mittlere Unternehmen, kein interessantes Ziel für Cyberkriminelle zu sein. Doch genau diese Annahme ist falsch: Selbst mittelständische Einzelhandelsketten wurden in Deutschland bereits lahmgelegt und zu horrenden Zahlungen erpresst. Kriminelle kundschaften schon lange Geschäftstätigkeit und Umsatz von KMU aus, um Lösegeldforderungen in angepasster Höhe zu erpressen. Deren Vorteil: Oft werden Sicherheitsstandards bei kleineren Unternehmen vernachlässigt, was den Fremdzugriff vereinfacht.

So funktioniert die 360° IoT Security Checkliste

Das Security-Team von Wireless Logic hat mit der IoT Security Checkliste ein Rahmenwerk erarbeitet, nach dem ein vor Fremdzugriffen abgeschirmtes Unternehmensnetzwerk aufgebaut werden kann. Die 16 Bestandteile der 360° IoT Security Checkliste basiert unter anderem auf Vorgaben des Branchenverbandes GSMA und der europäischen Sicherheitsnorm ETSI EN 303 645. Die Maßnahmen lassen sich in die Bereiche Verteidigung, Entdeckung und Reaktion bei Cyberangriffen einteilen.

Verteidigen

Ziel ist es, den Fremdzugriff auf die eigene IoT-Umgebung so zu erschweren, dass sich der Aufwand für einen erfolgreichen Cyberangriff nicht mehr lohnt.

Erkennen

Die ständige Analyse des Datenverkehrs und die Früherkennung von Angriffen z.B. durch Anomalie-Erkennung ermöglicht erst die schnelle Abwehr.

Reagieren

Die Reaktionsfähigkeit auf Fremdzugriffe umfasst ein strukturiertes Reportingsystem und die Möglichkeit, betroffene Systeme schnell in Quarantäne setzen zu können.

Kosten und Imageschaden können bei Fehlern hoch sein

IoT-Lösungen, die mit den kommenden Rechtsvorschriften (EU Cyber Resilience, UK Product Safety and Telecom Infrastructure, US IoT Cybersecurity Improvement) und Standards übereinstimmen, werden in den Beschaffungsprozessen der Unternehmen hervorgehoben.

1.5 Billionen

Die Anzahl der Angriffe auf IoT-Geräte allein im 1. Halbjahr 2021 (von Kaspersky entdeckt)

85%

Sicherheitsbedenken sind ein Haupthindernis für die Einführung von vernetzten Geräten

77%

Zunahme von Malware-Angriffen auf IoT-Geräte im 1.Halbjahr 2022 (Sonicwall)

$4.3M

Durchschnittliche Kosten eines Ransomware-Angriffs (IBM)

$3M

Durchschnittliche Kosteneinsparungen durch vollständig implementierte Sicherheits-KI und Automatisierung (IBM)