
8 größte Sicherheitsherausforderungen für IoT-Sicherheitsexperten

Team Shieldworkz
13. Februar 2025
IoT-Cybersicherheit, IoT-Asset-Schutz, IoT-Risikodetektion und -minderung sind Schlüsselkomponenten jeder Beratung zur IoT-Cybersicherheit. Mit der zunehmenden Verbreitung von IoT in der Post-Pandemie-Umgebung sind auch die Bedrohungen für IoT-Implementierungen erheblich gewachsen. Während Cybersecurity-Praktiker daran arbeiten, die Cybersicherheitsimplikationen des ‚Neuen Normal‘ vollständig zu verstehen, gibt es einige Faktoren, die sich bei der Risikobewertung und -minderung von IoT abheben.
In diesem Beitrag identifizieren wir die 8 größten Herausforderungen der IoT-Cybersicherheit, die in den letzten 8 Monaten aufgetreten sind.
Das Aufkommen neuer Akteure: In den letzten Monaten gab es das Aufkommen sophistizierter Bedrohungsakteure, da viele White-Hat-Hacker aufgrund des Fehlens von Projekten, an denen sie arbeiten konnten, von den guten Wegen abkamen. Darüber hinaus hat die Nachfrage nach Hackern von APT-Gruppen und anderen störenden Agenturen erheblich zugenommen, was dazu geführt hat, dass diese Akteure große Rekrutierungskampagnen im Dark Web und in Foren gestartet haben, um neue Hacker zu rekrutieren.
Die Pandemie hat mehrere Schwächen aufgedeckt, die im digitalen Transformationsmatrix verschiedener Organisationen bestehen, einschließlich fehlender Multi-Faktor-Authentifizierung, Probleme bei der Kommunikationsauthentifizierung, der Verwendung von nicht getesteten Anwendungen für die Zusammenarbeit und mangelndem Cybersicherheitsaufsicht über wichtige isolierte und luftdicht abgeschottete Infrastrukturelemente.
Rogue-Geräte: Virtualisierte Rougue-Geräte, die von Hackern betrieben werden, die aus großen Gerätefarmen operieren, haben sich als bekannt erwiesen, sich an ungeschützte Netzwerke anzuhängen und sich als legale Geräte auszugeben. Diese Herausforderung hat in den letzten Monaten erheblich zugenommen, weil es an Optionen zur Gerätesuche mangelt.
Perimeterfokussierte Cybersicherheit: Der Einsatz von Firewalls und anderen Mechanismen zur Kontrolle des Datenverkehrs am Tor hat die Kernsysteme und Netzwerke für böswillige Insideraktivitäten anfällig gemacht.
Diffus operierende Arbeitskräfte aus entfernten Standorten (Homeoffice), die über kompromittierte Geräte auf Netzwerke zugreifen, sind zu einem erheblichen Problem geworden.
Einige IoT-Projekte befinden sich an abgelegenen Orten, die nicht leicht zugänglich sind. In solchen Orten könnten Hacker physische Mittel verwenden, um Geräte und Netzwerke vor Ort zu kompromittieren.
Einfache Verfügbarkeit von Malware: Malware-Shops haben in den letzten 180 Tagen große Sammlungen von hochpotenter Malware veröffentlicht, von denen einige darauf abzielen, noch unentdeckte Schwachstellen zu nutzen.
Umfassende Einführung von IoT, ohne angemessene Aufmerksamkeit auf die Cybersicherheit zu legen, hat zu einer Situation geführt, in der viele der neuen IoT-Projekte leichte Ziele für Hacker geworden sind. Einige dieser Projekte könnten bereits kompromittiert worden sein.
Dies deutet auf die Schwere des vorliegenden Problems hin. Einige der Bedrohungen fallen in die Kategorie der unbekannten Unbekannten, was bedeutet, dass es einige Zeit dauern wird, bis sie entdeckt und angegangen werden.
Es ist höchste Zeit, dass wir traditionelle Ansätze zur Risikodetektion und -management im IoT beiseitelegen und neue Ansätze annehmen, die neue Bedrohungen eindämmen und beseitigen werden.
Die Annahme eines Zero-Trust-Cybersicherheitsansatzes, der darauf basiert, das Vertrauen innerhalb derselben aktiven Sitzung häufig zu erneuern, ist ebenfalls der Weg nach vorne.
Klicken Sie hier, um mehr darüber zu erfahren, wie Shielsworkz mit Telkos weltweit zusammenarbeitet, um die IoT-Initiativen zu sichern, die von ihren Kunden übernommen wurden.