Das Thema Security bleibt beim Internet of Things (IoT) Dauerthema. Das ist das Ergebnis der Studie „Internet der Bedrohungen“ des IBM IBV (Institute for Business Value). Darin untersucht das Forschungsunternehmen die Schwachstellen von Industrie- und Versorgungsunternehmen im Zusammenhang mit dem IoT und wie sich diese abfedern lassen.

Das IBV geht davon aus, dass die Anzahl von 15 Milliarden installierten Geräten im Jahr 2015 bis 2020 auf 30 Milliarden und bis 2025 auf 75 Milliarden ansteigt. Dabei bemängeln die Analysten, dass Unternehmen das Internet of Things zwar dazu verwenden, ihre Produktivität und Effizienz zu erhöhen, Probleme zu lösen und neue Geschäftsfelder zu erschließen, jedoch dabei die IT-Sicherheit eher als einen nachträglichen Schritt bei der ersten Generation vieler IoT-Anwendungen angesehen haben. Dadurch sind Schwachstellen im Netzwerk und das Potenzial für Prozessunterbrechungen, Manipulation oder Spionage entstanden.

Das Thema Security bleibt laut IBV weiterhin ein Sorgenthema. So gaben 36 Prozent der befragten Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Nur zehn Prozent der Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten.

Derzeit befinden sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Technik zur Eindämmung der Sicherheitsrisiken durch das Internet of Things, so die Studie. Ein kleiner Prozentsatz hat bereits betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechniken vollständig implementiert. Als Schlüsseltechnologien für die Sicherheit nennt der IBV-Bericht Verschlüsselung (21 Prozent), Netzwerksicherheit und Geräteauthentifizierung (23 Prozent) sowie Sicherheitsanalysen (17 Prozent).

Zudem gibt die Studie unter anderem folgende Handlungsempfehlungen:

  • die Einrichtung eines formellen Sicherheitsprogramms und der Aufbau eines Operational-Excellence-Modells aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln.
  • ein Verständnis für jeden Endpunkt, was er tut und mit wem er spricht. Jeder Endpunkt muss identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden, so das IBV.
  • Wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen durchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.

Weitere Informationen finden sich unter www.ibm.com. Die Studie steht hier als PDF zum Download bereit.

Timo Scheibe ist Redakteur bei der LANline.