Internet of Things

IoT ohne Compliance-Regeln

Für den Betrieb ihrer IoT-Anlagen haben viele Unternehmen keine Compliance-Regeln festgelegt, ergab eine Untersuchung der IT-Firma Onekey. Nach der Umfrage halten nur 26 Prozent der Befragten die eigenen IoT-Sicherheitsmaßnahmen für ausreichend.

Mit der Verbreitung vernetzter Maschinen steigt das Risiko von Hackerangriffen. Eine Umfrage des IT-Anbieters Onekey ergab nun, dass viele Hersteller auf dieses Risiko nicht mit der Aufstellung von Compliance-Regeln für die Anschaffung und den Betrieb von IoT-Anlagen reagiert haben. Etwas mehr als die Hälfte der mehr als 300 befragten Wirtschaftsvertreter gibt an, über Compliance-Regelungen für IoT-Sicherheit im Unternehmen zu verfügen, 35 Prozent haben keine Regeln.

Unternehmen setzen auf Bedrohungsanalysen

Der Großteil aller Unternehmen setzt zur Absicherung von IoT-Infrastrukturen auf Bedrohungsanalysen (50 Prozent) und vertragliche Anforderungen an Lieferanten (42 Prozent). „Damit ist im Zweifel die Haftungsfrage geklärt – aber Unternehmen ist nicht klar, dass eine dezidierte Attacke auf Fertigungsanlagen innerhalb weniger Tage die Existenz einer Firma bedrohen kann“, sagt Onekey-CEO Jan Wendenburg.

26 Prozent halten die eigene IoT-Sicherheit für vollständig ausreichend, 49 Prozent nur für teilweise ausreichend. Etwa 15 Prozent halten die eigenen Maßnahmen sogar für nicht ausreichend oder mangelhaft.

Software-Stückliste

Beispielsweise sehen 14 Prozent in Penetration Testing einen effizienten Weg, die Sicherheit einer Infrastruktur zu prüfen. 68 Prozent sehen es als teilweise effizient an. „Die IT-Branche könnte sich an der Prozessindustrie – beispielsweise der Pharmabranche – orientieren“, sagt Wendenburg. Dort sei es gesetzliche Pflicht, eine komplette Rückverfolgbarkeit und Transparenz über jeden Bestandteil eines Produktes zu haben. „Das müsste in der IT ebenso Standard sein.“ Jedes Stück unbekannte Software auf einem Gerät oder einem einfachen Baustein eines Devices sei ein schwarzes Loch mit vollem Risiko, von einem Hacker oder ganzen Gruppierungen attackiert zu werden, so Wendenburg weiter. Für diese Software-Stückliste, auch genannt SBOM (Software Bill of Materials), sprechen sich auch 75 Prozent der Befragten aus.