Cybersecurity in einer IoT-Welt

Autor/Redakteur: Edwin Beerentemfel, Manager Global Partners & End Customers Middle Europe bei Axis Communications/gg

Wenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.

Bild: Axis Communications

Das heutige IT-Ökosystem besteht aus Produkten und Dienstleistungen verschiedener Anbieter, die Gesamtlösungen anbieten. Zu diesen Lösungen gehören auch Smartphones, Laptops und Tablets, auf denen Software läuft, die ebenfalls auf das System zugreift. Dadurch entsteht ein potenzielles Cyberrisiko: Trojaner finden über ein Gerät Zutritt oder Hacker nutzen ungesicherte Verbindungen zu einem Cloud-Speicher aus.

Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird – was mittlerweile eine unpraktische und vergleichsweise teure Lösung ist –, bleiben Menschen weiterhin fehlbar: eine unbeabsichtigte Verbindung zu einem Breitband-Router, eine versehentliche Querverbindung in einem Kabelschrank oder schlicht gesagt, unbemerkte Fehler können Cyberrisiken darstellen. In der Cybersicherheit gibt es also keine Garantien. Es stellt sich aber trotzdem die Frage, wie man angesichts dieser Herausforderungen eine effektive Cybersicherheitsstrategie entwickeln kann.

Absicherung vernetzter Systeme

Für eine effektive Cybersicherheitsstrategie gilt es, einen optimalen Weg zu finden, um das Beste aus dem Bereich der physischen Sicherheit mit den Vorteilen einer traditionellen IT-Domäne zu kombinieren. Der Trick bei der Kombination liegt darin, keine neuen Cybersicherheitsschwachstellen für andere Komponenten im konvergenten System aufzutun.

In einem zusammenhängenden Ökosystem, beispielsweise in einem netzwerkbasierten physischen Sicherheitsszenario, werden Cyberbedrohungen und -schwachstellen zunehmend komplexer. Denn nicht nur die Anzahl der Komponenten steigt, sondern auch die Anzahl der Anbieter, die diese Technologie bereitstellen. Zusätzlich steigt die Anzahl der Nutzer, die auf die Komponenten zugreifen. Um die Risiken in einem solchen offenen Ökosystem zu minimieren, müssen alle Anbieter nach einem einheitlichen Cybersicherheitsleitfaden vorgehen.