Wachsende Bedrohung durch unautorisierte IoT-Geräte

Immer mehr private, vernetzte Gerätschaften der Mitarbeiter bringen ganze Unternehmen in Gefahr. Das ergeben Analysen des IT-Security-Anbieters Zscaler.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 27 Beiträge

Set-Top-Box und Smart TV liegen vorn: Laut Zscaler ist der meiste IoT-Traffic privater Natur.

(Bild: Zscaler)

Von

Mal eben die heimische Alarmanlage checken oder den letzten Lauf aus dem Fitness-Tracker hochladen: In Unternehmensnetzen finden immer mehr private Alltagsgeräte aus dem Internet der Dinge Anschluss, die gar nicht dafür vorgesehen sind und die IT-Sicherheit der Firmen bedrohen können. Der vom sogenannten "Shadow-IoT" hervorgerufene Datenverkehr wächst schnell: Er liegt derzeit um das 15-fache über dem Stand vom Mai 2019. Das berichtet der Security-Anbieter Zscaler in seinem zweiten IoT-Report.

Die Sicherheitsexperten haben es mit Hunderten von Gerätetypen zu tun. Innerhalb von nur zwei Wochen ermittelte Zscaler weltweit 553 unterschiedliche IoT-Devices von 212 Herstellern im Datenverkehr seiner Security-Cloud. Die zuständigen IT- und Sicherheitsadministratoren seien sich oftmals nicht darüber im Klaren, dass sich diese Geräte überhaupt im Netz ihrer Unternehmen befinden, und hätten keinen Einblick, wie sich deren Datenverkehr auf die Sicherheitslage auswirke.

Zu den am häufigsten von Zscaler beobachteten unautorisierten IoT-Geräten gehören digitale Heimassistenten wie Alexa, TV-Set-Top-Boxen, IP-Kameras, Smart-Home-Geräte, Smart-TVs, Smart-Watches und sogar Multimedia-Systeme in Fahrzeugen. Nur 17 Prozent des IoT-Datenverkehrs seien dabei verschlüsselt – ein weit offenes Einfallstor für Angriffe: Im Mai 2019 sei 2000-mal IoT-Malware blockiert worden; inzwischen gebe es 14.000 versuchte Malware-Angriffe pro Monat.

Zscaler empfiehlt den IT-Abteilungen der Unternehmen, Geräte aus dem Schatten-IoT in ein separates Netz zu verlagern oder ein Web-Gateway einzusetzen, mit dem sich deren Zugriff auf externe Netzwerke einschränken lässt. Nur wenn die IT-Abteilung den IoT-Datenverkehr kontrolliere, könne sie IoT-Best-Practices durchsetzen, dazu zählen die Änderung der Standard-Anmeldeinformationen, der Einsatz starker Passwörter und das regelmäßige Einspielen von Sicherheits- und Firmware-Updates. Den IoT-Report können Interessierte gegen Abgabe persönlicher Daten bei Zscaler herunterladen. (un)