{"id":28972,"date":"2022-07-08T15:20:09","date_gmt":"2022-07-08T13:20:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28972"},"modified":"2022-07-08T15:20:09","modified_gmt":"2022-07-08T13:20:09","slug":"iot-schutz-ksig1000","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/iot-schutz-ksig1000\/28972\/","title":{"rendered":"Schutz von IoT-Ger\u00e4ten in Unternehmen"},"content":{"rendered":"<p>IoT-Ger\u00e4te sind l\u00e4ngst ein fester Bestandteil der Technologie- und Produktionsprozesse vieler moderner Unternehmen. Sie werden in Industrieanlagen, in intelligenten Geb\u00e4uden und im B\u00fcroalltag eingesetzt. Ihre Sicherheit gab jedoch schon immer Anlass zur Sorge, insbesondere wenn man bedenkt, dass viele Ger\u00e4te \u00fcber das Internet Zugang zu entfernten Systemen ben\u00f6tigen, wie zum Beispiel f\u00fcr Firmware-Updates, \u00dcberwachung oder Verwaltung. Tats\u00e4chlich vergr\u00f6\u00dfert die Einf\u00fchrung von IoT-Ger\u00e4ten in die Unternehmensinfrastruktur die Angriffsfl\u00e4che erheblich, aber es gibt keine M\u00f6glichkeit, jedes Ger\u00e4t mit Schutztechnologien auszustatten.<\/p>\n<h3>Wovor sollten IoT-Ger\u00e4te gesch\u00fctzt werden?<\/h3>\n<p>Im Allgemeinen kann ein ungesch\u00fctztes Netzwerkger\u00e4t zu einem Ansatzpunkt f\u00fcr weitere Angriffe auf die Unternehmensinfrastruktur werden. Es gibt einige Suchmaschinen, die Bereiche von IP-Adressen nach bestimmten Parametern scannen k\u00f6nnen (analog zum Shodan-System). Theoretisch handelt es sich dabei um Hilfsmittel f\u00fcr Forschungseinrichtungen, tats\u00e4chlich werden sie aber oft auch von Cyberkriminellen genutzt, die nach anf\u00e4lligen oder einfach veralteten IoT-Ger\u00e4ten suchen k\u00f6nnen, die mit dem Internet verbunden sind. Dann h\u00e4ngt alles von den Absichten der Angreifer und den spezifischen Schwachstellen des jeweiligen IoT-Ger\u00e4ts ab \u2013 manchmal versuchen die Kriminellen, die Kontrolle \u00fcber die Weboberfl\u00e4che zu \u00fcbernehmen, manchmal schleusen sie ein gef\u00e4lschtes Firmware-Update ein, oder manchmal deaktivieren sie das Ger\u00e4t einfach. IoT-Botnets machen etwas \u00c4hnliches: Sie infizieren viele IoT-Ger\u00e4te und nutzen sie dann f\u00fcr DDoS-Angriffe.<\/p>\n<p>Eine weitere m\u00f6gliche b\u00f6swillige Nutzung von IoT-Ger\u00e4ten ist die Spionage. Letztes Jahr verschaffte sich eine Gruppe von Hackern <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-03-09\/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams\" target=\"_blank\" rel=\"noopener nofollow\">Zugang zu 150.000 IP-Kameras<\/a> in Unternehmen, Krankenh\u00e4usern, Schulen, Polizeistationen und sogar Gef\u00e4ngnissen und ver\u00f6ffentlichte anschlie\u00dfend einige der Videoaufnahmen, auf die sie Zugriff hatten. Dieser Vorfall zeigt deutlich, wie einfach es ist, in sensible Bereiche von Organisationen einzudringen. Aber Spionage ist nicht nur auf Kameras beschr\u00e4nkt \u2013 Angreifer k\u00f6nnen versuchen, Datenstr\u00f6me von einer Vielzahl von Ger\u00e4ten (z. B. Sensoren der einen oder anderen Art) abzufangen.<\/p>\n<p>Ein noch gr\u00f6\u00dferes Problem stellen Ger\u00e4te des industriellen Internet der Dinge (IIoT) dar. Die potenzielle St\u00f6rung der Produktionsprozesse einer kritischen Infrastruktureinrichtung k\u00f6nnte katastrophale Folgen sowohl f\u00fcr das betreffende Unternehmen als auch f\u00fcr die Umwelt haben<\/p>\n<p>\u00a0<\/p>\n<h3>Wie sollten IoT-Ger\u00e4te gesch\u00fctzt werden?<\/h3>\n<p>Um die gesamte Flotte der in Ihrem Unternehmen eingesetzten IoT- oder IIoT-Ger\u00e4te vor Cyberbedrohungen zu sch\u00fctzen, ist es keineswegs notwendig, sich vollst\u00e4ndig vom Internet zu isolieren. Stattdessen kann die Kommunikation dieser Ger\u00e4te mit Cloud-Diensten \u00fcber ein spezielles Sicherheitsgateway organisiert werden. Vor kurzem haben wir der \u00d6ffentlichkeit eine solche L\u00f6sung vorgestellt \u2013 das Kaspersky IoT Secure Gateway 1.000.<\/p>\n<p>Unser Gateway ist in der Lage, IoT-Ger\u00e4te vor Netzwerkangriffen, DDoS, MitM-Angriffen und anderen b\u00f6sartigen Aktivit\u00e4ten zu sch\u00fctzen. Kaspersky IoT Secure Gateway 1.000 ist Teil unserer Cyber-Immunit\u00e4tsstrategie und basiert auf unserem eigenen sicheren Betriebssystem \u2013 KasperskyOS \u2013 dank dem es zuverl\u00e4ssig vor \u00e4u\u00dferen Einfl\u00fcssen gesch\u00fctzt ist.<\/p>\n<div id=\"attachment_28973\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28973\" class=\"size-full wp-image-28973\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/07\/08151747\/IoT-protection-KSIG1000-ig.jpg\" alt=\"\" width=\"1280\" height=\"720\"><p id=\"caption-attachment-28973\" class=\"wp-caption-text\">Kaspersky IoT Secure Gateway 1000<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wenn Sie mehr \u00fcber das Prinzip der Cyber-Immunit\u00e4t und den Einsatz von KasperskyOS erfahren m\u00f6chten, lesen Sie unser <a href=\"https:\/\/www.arcweb.com\/sites\/default\/files\/Documents\/client-sponsored\/best-practice-cyber-immunity-2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Whitepaper Best Practice Cyber Immunity 2022<\/a>. Dort finden Sie auch mehrere Praxisbeispiele f\u00fcr den Einsatz von Kaspersky IoT Secure Gateway 1.000 zum Schutz kritischer Infrastrukturen.<\/p>\n<p>Kaspersky IoT Secure Gateway 1000 wird \u00fcber die Kaspersky Security Center-Konsole verwaltet, \u00fcber die Netzwerkadministratoren alle Sicherheitsereignisse einsehen k\u00f6nnen und die Spezialisten \u00fcber aktive IoT-Ger\u00e4te informiert. Es unterst\u00fctzt die Protokolle Syslog und MQTT, um Ereignisse an externe \u00dcberwachungssysteme und Cloud-Plattformen zu senden \u2013 darunter Microsoft Azure, Siemens MindSphere, AWS, IBM Bluemix und andere. Detaillierte Informationen \u00fcber das Ger\u00e4t selbst sowie \u00fcber andere cyber-immune Entwicklungen von Kaspersky finden Sie auf der Seite <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Infrastructure Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Immun-Gateway, das IoT- und IIoT-Ger\u00e4te vor Cyber-Bedrohungen sch\u00fctzen kann<\/p>\n","protected":false},"author":2581,"featured_media":28974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[1910],"class_list":{"0":"post-28972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-iot"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-schutz-ksig1000\/28972\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28972"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28972\/revisions"}],"predecessor-version":[{"id":28975,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28972\/revisions\/28975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28974"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}