Für viele CISOs und Sicherheitsteams stehen das Internet of Things (IoT) und die damit vernetzten Geräte ganz vorne auf der Liste der Gefahren und Risiken im Cyber-Raum. In den letzten Jahren hat die Anzahl von IoT-Geräten im Rahmen des digitalen Wandels immer wieder zugenommen; laut einer Studie von IDC werden im Jahr 2025 41,6 Milliarden Geräte mit Unternehmensnetzwerken verbunden sein.

Diese explosionsartige Zunahme von IoT-Geräten hat eine riesige – und oft versteckte – Angriffsfläche für Bedrohungsakteure geschaffen, die diese nur allzu gerne ausnutzen. Für moderne IT-Sicherheitslösungen ist die Reduzierung dieser Angriffsfläche ein wesentlicher Bestandteil ihres Aufgabenspektrums – doch das gestaltet sich oft schwieriger als man denkt.

In vielen Unternehmen ist es für Mitarbeiter relativ einfach, Geräte mit dem Netzwerk zu verbinden. Das Problem dabei: Oft erfahren die IT-Teams davon erst zu spät oder überhaupt gar nicht. Persönliche Assistenten wie Alexa und Google Home, Wearables, Mobiltelefone usw. werden täglich zu Netzwerken hinzugefügt, ohne dass Sicherheitsteams darüber informiert werden. Kombiniert mit einer Vielzahl von Bürogeräten, die jetzt mit dem Internet verbunden sind – Drucker, Kameras, Thermostate und mehr – ergibt sich eine dramatische Ausweitung der Endpunkte.

Dadurch wird die angreifbare Oberfläche einer Organisation vergrößert und Hintertüren in Unternehmensnetzwerke werden geöffnet. Verschlimmert wird das Problem durch den grundlegenden Mangel an Industriestandards und staatlichen Vorschriften für die IoT-Sicherheit – nur wenige IoT-Geräte werden mit Blick auf die Sicherheit entwickelt.

Reduktion der Angriffsfläche durch Erhöhung der Sichtbarkeit

Der erste Schritt zur IoT-Sicherheit ist die Visibilität auf Geräte und das Wissen darüber, was genau mit dem Netzwerk verbunden ist. Unternehmen müssen nicht nur das Netzwerk genau abbilden und Geräte mit Fingerabdrücken versehen, um zu sehen, was verbunden ist, sondern auch verstehen, was ungeschützt ist und für Angriffe offen ist.

Der Versuch, dies durch manuelle Praktiken zu erreichen, ist für Sicherheitsteams zum Scheitern verurteilt. Zusätzliche Hard- und Software sind ebenfalls keine akzeptablen oder skalierbaren Lösungen.

An dieser Stelle kann KI den Prozess automatisieren. Durch den Einsatz von KI auf zugelassenen Endpunktgeräten, die als eine Art Sonar dienen, können diese zugelassenen Geräte jedes zusätzliche Gerät, das mit dem Netzwerk verbunden ist, identifizieren und erkennen. Dies bietet einen tiefen Einblick in die versteckten Geräte, die möglicherweise mit einem Netzwerk verbunden sind. Die zugelassenen Geräte können auch autonomen Schutz und Benachrichtigung für jedes Gerät bieten, das Schwachstellen aufweist oder ein anomales Verhalten zeigt.

Sobald unentdeckte Geräte, die Teil der sogenannten „Schatten-IT“ sind, erkannt werden, können Sicherheitsteams nun dafür sorgen, dass die Sicherheits- und Datenschutzrichtlinien des Unternehmens, die für den Netzwerkzugang verwendet werden, auf jedem Gerät vollständig durchgesetzt werden.

Dies kann von einfachen Richtlinien wie der Sicherstellung, dass Geräte gepatcht oder vom Netzwerk isoliert sind, bis hin zur Identifizierung von Geräten reichen, die eine tiefere Analyse erfordern. Komplexere Richtlinien erzwingen die

Segmentierung von Geräten aus dem Netzwerk auf Basis von Vertrauenswürdigkeit und der Geräteaktivität.
Durch die Überwachung aller Geräte können Sicherheitsteams sicherstellen, dass jedem Gerät im Netzwerk ein Besitzer und eine Funktion zugeordnet ist. Dies ist eine wichtige Information, die in Prozessen der Risikominderung und der Reaktion auf Vorfälle verwendet werden kann. Da jedem Gerät ein Besitzer und eine Funktion zugewiesen ist, sind Sicherheitsteams so in der Lage die Geräte kontinuierlich zu überwachen, um verdächtiges Verhalten zu erkennen, und besser darauf reagieren zu können.

Nur Compliance alleine reicht nicht

Es ist wichtig, sich vor Augen zu halten, dass das Endziel der vollständigen Transparenz und kontinuierlichen Überwachung aller mit dem Netzwerk verbundenen Geräte die Stärkung der Sicherheit und des Datenschutzes sein sollte – und nicht nur das Erfüllen der Compliance-Vorgaben. Viele Organisationen erleiden nämlich trotz der Einhaltung von Richtlinien einen Ransomware-Angriff oder eine Datenverletzung.

Die Fokussierung auf Compliance ist ein häufiger Stolperstein für viele Organisationen – das reine Abhaken der gesetzlichen Mindestanforderungen bedeutet nicht automatisch, dass man ausreichend abgesichert ist. Die Einhaltung von Vorschriften geschieht in der Regel von selbst und ist die logische Folge aus Weiterentwicklungen durch die Analyse von Fehlern und Erfolgen bisheriger Maßnahmen. Der Maßstab für die Compliance ist in der Regel nicht übermäßig ehrgeizig und konzentriert sich stattdessen auf die häufigsten Fehler.

Die Rolle der Endpunktsicherheit

Endpunktsicherheit kann für jedes Unternehmen eine Herausforderung sein – und das Problem wird mit der Einführung von Abermillionen von neuen vernetzten Geräten nur noch komplexer. Bedrohungen entwickeln sich weiter, um die Wachstumsmechanismen von Unternehmen auszunutzen und zielen mit zunehmendem Ehrgeiz auf diese IoT-Geräte ab.

Die Ausstattung von Sicherheitsteams mit vollständiger Transparenz sowie der Möglichkeit zur Kategorisierung und zur automatischen Warnung in Bezug auf gefährliche Geräte und Schwachstellen ist der beste Weg, um sicherzustellen, dass sich Unternehmen proaktiv auf die drohende Gefahr im IoT vorbereiten können.

Matthias Canisius ist Regional Sales Director Central Europe bei Sentinelone.

Sentinelone