Kunden-News

22. Jun 2021

CyberArk: Der Schutz von IoT-Geräten erfordert Sofortmaßnahmen

Düsseldorf, 22. Juni 2021 – Das Internet of Things (IoT) boomt. Je mehr IoT-Geräte eingesetzt werden, desto größer sind auch die Sicherheitsgefahren. CyberArk listet fünf Maßnahmen auf, die die IoT-Sicherheit kurzfristig und nachhaltig erhöhen können.

Schätzungen zufolge wird es bis 2030 mehr als 25 Milliarden aktive IoT-Geräte geben, gegenüber rund 7,7 Milliarden im Jahr 2019. Zu solchen intelligenten Endgeräten, die an das Internet angeschlossen sind, gehören etwa Haushaltsgeräte wie Glühbirnen, Kühlschränke, Fernseher oder Router. Vielfach stellen diese Geräte ein erhebliches Sicherheitsrisiko dar, da sie Schwachstellen aufweisen, die Hacker leicht ausnutzen können. Zu solchen Sicherheitslücken zählen zum Beispiel voreingestellte Login-Daten, nicht vorhandene Security-Updates, offene Ports oder schlicht fehlende Zugriffskontrollen.

Das grundsätzliche Problem des IoT besteht darin, dass sich Anbieter von IoT-Lösungen in der Vergangenheit vor allem mit den Anwendungsmöglichkeiten beschäftigt haben. Das Thema Sicherheit hingegen wurde eher stiefmütterlich behandelt. Hier findet allerdings ein Umdenken statt. Es besteht inzwischen weitgehend Einigkeit, dass IoT-Geräte – insbesondere die von Unternehmen genutzten – mit der gleichen Aufmerksamkeit und Ernsthaftigkeit behandelt werden müssen wie herkömmliche IT-Systeme. Es gibt branchenweite Bestrebungen, Standards und Richtlinien festzulegen, die die Sicherheit gewährleisten sollen.

Um aber bereits kurzfristig die Sicherheit von IoT-Geräten zu erhöhen, empfiehlt CyberArk diese fünf konkreten Maßnahmen:

  • Erfassung aller IoT-Geräte: Jedes Gerät im Netzwerk sollte identifiziert werden. Dazu gehören Kameras, Drucker, Türklingeln, audiovisuelle Geräte, Klimaanlagen, aber auch Dialysegeräte oder Insulinpumpen – letztlich alle mit dem Internet verbundenen Systeme.
  • Zentrale Verwaltung der Geräte: IoT-Geräte sind oft mit integrierten oder hart-kodierten Passwörtern ausgestattet – was sie zu leichten Zielen macht. Sie müssen zum einen durch starke Passwörter ersetzt werden. Zum anderen sollte auch die Speicherung, Rotation und Verwaltung der Zugangsdaten automatisiert werden, um das Risiko menschlicher Fehler zu minimieren.
  • Deaktivierung des automatischen Root-Zugriffs: Eine solche Zugriffsmöglichkeit ist typischerweise in IoT-Geräten wie Sicherheitskameras integriert. Diese Zugriffsebene wird gelegentlich benötigt, aber selbst für vertrauenswürdige Benutzer sollten Sicherheitsmaßnahmen ergriffen werden, die die Validierung von Identität und Zugriffspfad gewährleisten.
  • Umsetzung des „Least Privilege“-Konzepts: Die Beschränkung der Zugriffsmöglichkeiten von Personen und Geräten in einem Netzwerk ist eine der wirkungsvollsten Möglichkeiten, die Angriffsfläche zu reduzieren und Angreifer davon abzuhalten, Schaden anzurichten. Bevor ein Zugang gewährt wird, sollte immer die Identität überprüft, das Gerät validiert und der Zugriff auf das wirklich Benötigte begrenzt werden. Nicht mehr erforderliche Zugangsrechte sollten entfernt werden.
  • Sicherung des Remote-Zugriffs: Um den inhärenten Schwächen des IoT zu begegnen, muss der Fernzugriff etwa für Firmware-Updates oder Wartungsmaßnahmen auf verifizierte Partner, übliche Standorte und bekannte Ports beschränkt werden.

„Unternehmen investieren zunehmend in transformative digitale Technologien wie IoT. Mit jedem neuen Gerät steigen auch die Sicherheitsgefahren, solange noch keine allgemein verbindlichen Sicherheitsstandards existieren“, betont Christian Götz, Director of Presales – DACH bei CyberArk. „Infolgedessen sollte jedes Unternehmen unmittelbar beginnen, zwingend erforderliche Sicherheitsmaßnahmen zu ergreifen. Unsere fünf konkreten Empfehlungen geben dabei eine erste Hilfestellung.“

Über CyberArk

CyberArk (NASDAQ: CYBR) ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de, im Unternehmens-Blog unter www.cyberark.com/blog, auf Twitter unter @CyberArk, auf Facebook unter www.facebook.com/CyberArk sowie auf Xing unter www.xing.com/companies/cyberarksoftwaregmbh.

Weitere Informationen 

CyberArk
Nick Bowman
Sr. Manager, EMEA & APJ Corporate Communications
+44 7841 673378
nick.bowman@cyberark.com

PR-COM GmbH
Andrea Groß
Account Management
Tel. +49-89-59997-803
andrea.gross@pr-com.de
www.pr-com.de