Trace Id is missing

Das besondere Sicherheitsrisiko von IoT-/OT-Geräten

In der zunehmend vernetzten Welt profitieren Organisationen von der digitalen Transformation, schaffen aber gleichzeitig neue Gelegenheiten für Bedrohungsakteure, sehr einträgliche Geschäfte mit Cyberverbrechen zu machen.

In der zunehmend vernetzten Welt profitieren Organisationen von der digitalen Transformation, schaffen aber gleichzeitig neue Gelegenheiten für Bedrohungsakteure, sehr einträgliche Geschäfte mit Cyberverbrechen zu machen.

Was ist der Unterschied zwischen IoT und OT?

Das Internet der Dinge (IoT) bezieht sich auf ein wachsendes Netzwerk physischer Objekte (Dinge), die Sensoren, Software und andere Technologien besitzen, um sich mit anderen Geräten im Internet zu verbinden und Daten auszutauschen. Bei diesen Geräten kann es sich um medizinische Ausrüstung, eingebettete Systeme, Sensoren, Drucker oder beliebige intelligente Haushaltsgeräte bzw. tragbare Geräte handeln.

Auf der anderen Seite definiert operative Technologie (OT) eine bestimmte Hardware- und Softwarekategorie, die dafür konzipiert ist, die Leistung für physische Prozesse, Geräte und Infrastrukturen zu überwachen und zu kontrollieren. Im Wesentlichen ist OT Hardware oder Software, die unabhängig von einer Internetverbindung betrieben werden kann. Beispiele für solche Geräte sind Industriemaschinen, Roboterarme, Turbinen, Zentrifugen und Klimaanlagen.

Das Zusammentreffen von Laptops, Webanwendungen und hybriden Arbeitsbereichen der IT-Welt mit den Steuersystemen für Fabriken und Anlagen der OT-Welt führt zu erheblichen Risiken. Durch mehr Konnektivität können Angreifende jetzt die Lücken zwischen den zuvor physisch isolierten Systemen überwinden.

IoT-Geräte wie Kameras und intelligente Konferenzräume können zu Risikokatalysatoren werden, indem sie neue Wege in Arbeitsbereiche und andere IT-Systeme öffnen.

Dies bedeutet, dass Bedrohungsakteure, die ein IT-Netzwerk infiltrieren, auch Zugang zur kritischen OT erhalten können. Die Auswirkungen sind weitreichend: von enormen finanziellen Verlusten für die Organisation und dem Diebstahl der fundamentalen IP bis hin zu Sicherheitsbedenken vor Ort, da eine nicht kontrollierte operative Technologie Menschenleben gefährden kann.

Angriffe auf Geräte für die Remoteverwaltung nehmen zu

Das Microsoft Threat Intelligence Center (MSTIC) hat eine Vielzahl von IoT-/OT-Angriffstypen über das Sensornetzwerk beobachtet. Die häufigsten Formen von Angriffen richteten sich gegen Geräte für die Remoteüberwachung und -verwaltung, erfolgten über das Web und zielten auf Datenbanken ab (Brute Force oder Exploits).

Ohne einen ordnungsgemäßen Schutz kann ein gefährdetes IoT-Gerät als Drehpunkt für eine andere Ebene des Unternehmensnetzwerks eingesetzt werden, wenn nicht autorisierte Benutzer und Benutzerinnen remote auf die Anschlüsse zugreifen.

Verwandte Artikel

Das wachsende IoT und das Risiko für OT

Verhindern Sie 98 Prozent der Cyberangriffe auf IoT- und OT-Geräte. Erfahren Sie, wie Sie sich mit zuverlässiger Cybersicherheit vor Ransomware und Cybererpressung schützen können.

Verwenden von Cybersicherheit, um mit der Unbeständigkeit der globalen Bedrohungslandschaft umzugehen

Mit der Entwicklung neuer Cyberbedrohungen kann es schwierig sein, die richtigen Schritte zum Schutz der Organisation zu unternehmen. Um in Ihren Bemühungen um Cybersicherheit proaktiv zu bleiben, folgen Sie diesen grundlegenden Schritten, mit denen Sie potenzielle Bedrohungen auf Abstand halten.

CISO Insider, 1. Ausgabe

Bewältigen Sie die aktuelle Bedrohungslandschaft mit exklusiven Analysen und Empfehlungen von führenden Sicherheitsfachleuten.