{"id":4298,"date":"2022-04-01T15:38:48","date_gmt":"2022-04-01T15:38:48","guid":{"rendered":"https:\/\/network-king.net\/sicherheit-ist-die-groesste-herausforderung-bei-iot-projekten\/"},"modified":"2022-04-01T15:43:00","modified_gmt":"2022-04-01T15:43:00","slug":"sicherheit-ist-die-groesste-herausforderung-bei-iot-projekten","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/sicherheit-ist-die-groesste-herausforderung-bei-iot-projekten\/","title":{"rendered":"Sicherheit ist die gr\u00f6\u00dfte Herausforderung bei IoT-Projekten"},"content":{"rendered":"\n<p>Die IoT-Branche entwickelt sich weiter: Obwohl der Mangel an Prozessoren auf dem Markt und die anhaltenden Auswirkungen der COVID-19-Pandemie auf die weltweiten Lieferketten ernsthafte Risiken darstellten \u2013 das Wachstum des Internets der Dinge (IoT) ist nicht aufzuhalten: <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nach Angaben von IoT Analytics<\/a> wird die Zahl der angeschlossenen IoT-Ger\u00e4te bis 2021 voraussichtlich 12,3 Milliarden aktive Endpunkte erreichen. Bis 2025 sollen es sogar mehr als 27 Milliarden Verbindungen sein.<\/p>\n\n\n\n\n\n<p>Das rasante Wachstum des IoT geht jedoch nicht mit einer angemessenen Sorge um die Sicherheit einher. \u201eDas Innovationstempo hat dazu gef\u00fchrt, dass dem Schutz von Millionen von Ger\u00e4ten mehr Aufmerksamkeit geschenkt wird. Die meisten davon sind mit (oftmals drahtlosen) Netzwerken verbunden. Leider sind viele dieser Ger\u00e4te auf der Software- und Infrastrukturebene wenig oder gar nicht gesichert\u201c, \u00e4u\u00dfert sich Earl Perkins, Research Vice President bei <a href=\"https:\/\/www.gartner.com\/imagesrv\/books\/iot\/iotEbook_digital.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a>. Nach Angaben des Beratungsunternehmens ist abzusehen, dass mehr als 25\u00a0% der Cyberangriffe auf Unternehmen das IoT betreffen werden. Dagegen soll der IoT-Anteil der IT-Budgets weniger als 10\u00a0% betragen.<\/p>\n\n\n\n<p>Es ist naheliegend, dass die mangelnde F\u00e4higkeit, Sicherheitsprobleme anzugehen, letztendlich IoT-Initiativen beeintr\u00e4chtigt. F\u00fcr 57\u00a0% der in einer <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kaspersky-Studie<\/a> befragten Unternehmen sind Cybersicherheitsrisiken das gr\u00f6\u00dfte Hindernis bei der Projektimplementierung. Diese Schwierigkeit ist wahrscheinlich auf die Tatsache zur\u00fcckzuf\u00fchren, dass das IoT eine Vielzahl neuer Sicherheitsrisiken und Herausforderungen mit sich bringt \u2013 davon betroffen sind Ger\u00e4te, Plattformen, Betriebssysteme und Verbindungsarten.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTanalytics.jpg\" alt=\"\" class=\"wp-image-4279\" width=\"670\" height=\"354\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTanalytics.jpg 1340w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTanalytics-300x159.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTanalytics-1024x541.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTanalytics-768x406.jpg 768w\" sizes=\"(max-width: 670px) 100vw, 670px\" \/><\/figure><\/div>\n\n\n\n<p>\u201eIoT-Projekte sind sehr fragmentiert, lose gekoppelt, haben typische Branchenspezifika und erfordern von Natur aus einen hohen Integrationsaufwand. Im Vergleich dazu haben herk\u00f6mmliche IT-Projekte etwa 80 % gemeinsame Anforderungen. Bei IoT-Implementierungen sind Altsysteme, physische Einschr\u00e4nkungen, Protokolle und Multivendor-L\u00f6sungen zu ber\u00fccksichtigen. Auch die Wahrung eines angemessenen Gleichgewichts zwischen Verf\u00fcgbarkeit, Skalierbarkeit und Sicherheit darf nicht au\u00dfer Acht gelassen werden. Besonders die ersten beiden Anforderungen machen die Sicherheit zu einer gro\u00dfen Herausforderung\u201c, erkl\u00e4rt Eric Kao, Direktor bei Advantech, einem globalen Anbieter von industriellen IoT-L\u00f6sungen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp1.jpg\" alt=\"\" class=\"wp-image-4282\" width=\"458\" height=\"98\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp1.jpg 1832w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp1-300x64.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp1-1024x218.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp1-768x163.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp1-1536x327.jpg 1536w\" sizes=\"(max-width: 458px) 100vw, 458px\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2.jpg\" alt=\"\" class=\"wp-image-4285\" width=\"537\" height=\"136\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2.jpg 2146w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2-300x76.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2-1024x260.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2-768x195.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2-1536x389.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/IoTkp2-2048x519.jpg 2048w\" sizes=\"(max-width: 537px) 100vw, 537px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Kaspersky<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schwere-sicherheitslucken-in-microsoft-defender-fur-iot\">Schwere Sicherheitsl\u00fccken in Microsoft Defender f\u00fcr IoT<\/h2>\n\n\n\n<p>Mehrere Sicherheitsl\u00fccken, die in Microsoft Defender for IoT entdeckt wurden, erm\u00f6glichen es Angreifern, ohne Authentifizierung Fernzugriff auf vernetzte Ger\u00e4te zu erhalten. <a href=\"https:\/\/www.sentinelone.com\/labs\/pwning-microsoft-azure-defender-for-iot-multiple-flaws-allow-remote-code-execution-for-all\/\" target=\"_blank\" rel=\"noreferrer noopener\">Forscher von SentinelLabs<\/a> bei SentinelOne haben die Schwachstellen identifiziert: Der Score f\u00fcr deren Schweregrad liegt bei bis zu 10 Punkten \u2013 der h\u00f6chsten Stufe im <a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noreferrer noopener\">CVSS-Rating<\/a>.<\/p>\n\n\n\n<p>Microsoft Defender for IoT ist ein Produkt, das fr\u00fcher unter dem Namen CyberX bekannt war und im Jahr 2020 von Microsoft \u00fcbernommen wurde. Es ist eine Sicherheitsl\u00f6sung, die IoT- und OT-Assets \u00fcberwacht sowie Bedrohungen erkennt, die lokal oder in Umgebungen mit Microsoft-Azure-Verbindung eingesetzt werden k\u00f6nnen. Die attraktivste Angriffsfl\u00e4che ist die Webschnittstelle: Sie erm\u00f6glicht eine einfache Kontrolle der IoT-Umgebung. Ein weiteres sensibles Element ist der DPI-Dienst (Deep Packet Inspection) zur Analyse des Netzwerkverkehrs.<\/p>\n\n\n\n<p>Diesen Erkenntnissen zufolge k\u00f6nnen nicht authentifizierte Angreifer bei Ger\u00e4ten, die durch Microsoft Azure Defender for IoT gesch\u00fctzt sind, aus der Ferne Schaden anrichten. Dabei nutzen sie Vulnerabilit\u00e4ten in der Passwortwiederherstellungs-Engine von Azure aus. SentinelLabs informierte Microsoft im Juni 2021 \u00fcber die Schwachstellen, die mit den Kennungen CVE-2021-42310, CVE-2021-42312, CVE-2021-37222, CVE-2021-42313 und CVE-2021-42311 als kritisch eingestuft wurden \u2013 einige davon mit CVSS-Score 10.<\/p>\n\n\n\n<p>Microsoft hat Sicherheitsupdates ver\u00f6ffentlicht, um kritische Schwachstellen zu beseitigen. Bislang hat SentinelLabs keine Hinweise darauf gefunden, dass Angreifer diese Sicherheitsl\u00fccken in ungepatchten Versionen von Microsoft Defender for IoT ausgenutzt haben.<\/p>\n\n\n\n<p>In einem Statement auf der <a href=\"https:\/\/venturebeat.com\/2022\/03\/28\/microsoft-azure-defender-for-iot-vulnerabilities-could-lead-to-full-network-compromise\/\" target=\"_blank\" rel=\"noreferrer noopener\">VentureBeat-Website<\/a> sagte Microsoft, dass \u201eSicherheitsl\u00fccken ernste Probleme sind, mit denen wir alle konfrontiert sind. Deshalb unterh\u00e4lt Microsoft Partnerschaften mit der Industrie und verfolgt den Prozess der koordinierten Offenlegung von Sicherheitsl\u00fccken. So bleibt der Kunde gesch\u00fctzt, bevor Sicherheitsl\u00fccken \u00f6ffentlich werden.\u201c Microsoft sagte auch, dass sich das Unternehmen mit den erw\u00e4hnten Problemen befasst hat und die Zusammenarbeit sch\u00e4tzt \u2013 schlie\u00dflich muss die Sicherheit der Kunden gew\u00e4hrleistet sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die IoT-Branche entwickelt sich weiter: Obwohl der Mangel an Prozessoren auf dem Markt und die anhaltenden Auswirkungen der COVID-19-Pandemie auf die weltweiten Lieferketten ernsthafte Risiken darstellten \u2013 das Wachstum des Internets der Dinge (IoT) ist nicht aufzuhalten: Nach Angaben von IoT Analytics wird die Zahl der angeschlossenen IoT-Ger\u00e4te bis 2021 voraussichtlich 12,3 Milliarden aktive Endpunkte&#8230;<\/p>\n","protected":false},"featured_media":4288,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49],"tags":[],"company":[],"topic":[],"class_list":["post-4298","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4288"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4298"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4298"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4298"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}