{"id":47967,"date":"2020-06-29T07:30:16","date_gmt":"2020-06-29T05:30:16","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=47967"},"modified":"2020-06-19T13:03:13","modified_gmt":"2020-06-19T11:03:13","slug":"internet-of-things-systeme-fuer-physische-zugangskontrolle-am-gefaehrdetsten-fuer-angriffe","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/06\/29\/internet-of-things-systeme-fuer-physische-zugangskontrolle-am-gefaehrdetsten-fuer-angriffe\/","title":{"rendered":"Internet of Things: Systeme f\u00fcr physische Zugangskontrolle am gef\u00e4hrdetsten f\u00fcr Angriffe"},"content":{"rendered":"<p><strong>Mehr als die H\u00e4lfte der Unternehmen weltweit sind bei ihrer Cybersicherheit am meisten besorgt \u00fcber Angriffe mit IoT-Ger\u00e4ten.<\/strong><\/p>\n<p>Wenn immer mehr Ger\u00e4te, Gadgets und Maschinen im Internet der Dinge (Internet of Things, IoT) miteinander vernetzt werden, steigen auch m\u00f6gliche Angriffszenarien und Sicherheitsrisiken immer steiler an.<\/p>\n<p>Aktuell sind intelligente Geb\u00e4ude, medizinische Ger\u00e4te, Netzwerkger\u00e4te und VoIP-Telefone die riskantesten Ger\u00e4tegruppen im IoT. Dies ist der zentrale Befund einer Studie des amerikanischen Spezialisten f\u00fcr Ger\u00e4tesichtbarkeit und -kontrolle Forescout. &#8222;Kroker&#8217;s Look @ IT&#8220; ver\u00f6ffentlicht die Ergebnisse heute exklusiv vorab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-48003\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevices1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevices1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevices1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevices1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>F\u00fcr den Report hat Forescout die Cyber-Sicherheitsrisiken von 8 Millionen Ger\u00e4ten analysiert, die in 5 Branchen (Finanzdienstleistungen, Regierung, Gesundheitswesen, Fertigung und Einzelhandel) eingesetzt werden.<\/p>\n<p>Die Ger\u00e4tetypen, die das gr\u00f6\u00dfte Risiko darstellen, sind diejenigen innerhalb physischer Zugangskontrollsysteme. Sie sind allgegenw\u00e4rtig und \u00f6ffnen buchst\u00e4blich die T\u00fcren zur physischen Welt, indem sie die Kluft zwischen dem Cyber- und dem physischen Bereich \u00fcberbr\u00fccken.<\/p>\n<p>Daher sind L\u00f6sungen f\u00fcr physische Zugangskontrollsysteme die Systeme mit dem h\u00f6chsten Risiko, da es viele kritische offene Ports, viele Verbindungen zu riskanten Ger\u00e4ten und bekannte Schwachstellen gibt.<\/p>\n<p>Weitere wichtige Ergebnisse der Untersuchung:<\/p>\n<ul>\n<li>Die 10 risikoreichsten Ger\u00e4tetypen umfassen unter anderem medizinische Ger\u00e4te und Netzwerkger\u00e4te.<\/li>\n<li>Windows-Arbeitspl\u00e4tze stellen nach wie vor ein erhebliches Risiko f\u00fcr Unternehmen dar. Mehr als 30 Prozent der verwalteten Windows-Ger\u00e4te in der Fertigung und mehr als 35 Prozent im Gesundheitswesen laufen auf nicht unterst\u00fctzten Versionen von Windows.<\/li>\n<li>Zudem sind fast 30 Prozent der verwalteten Windows-Ger\u00e4te in der Finanzdienstleistungsbranche nicht gegen die BlueKeep-Schwachstelle gepatcht sind. Diese betrifft nur <a href=\"https:\/\/www.bsi.bund.de\/DE\/Presse\/Pressemitteilungen\/Presse2019\/Windows-Schwachstelle-RDP-150519.html;jsessionid=D0B8609E3E2A8C472C300DE5274E23EE.1_cid501\" target=\"_blank\" rel=\"noopener noreferrer\">Betriebssystem-Versionen \u00e4lter als Windows 10 und ist laut BSI ein m\u00f6gliches Einfalltor von Wurmangriffen<\/a>.<\/li>\n<\/ul>\n<p>Die Anzahl und Vielfalt der angeschlossenen Ger\u00e4te hat in praktisch allen betrachteten Branchen neue Herausforderungen f\u00fcr alle Organisationen geschaffen. Einem k\u00fcrzlich erschienenen <a href=\"https:\/\/de.tenable.com\/ponemon-report\/cyber-risk\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht des Ponemon-Instituts<\/a> zufolge sind die Befragten aus mehr als der H\u00e4lfte der untersuchten Organisationen am meisten besorgt \u00fcber Angriffe mit IoT-Ger\u00e4ten.<\/p>\n<p>Weitere Ergebnisse der IoT-Studie von Forescout in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevicesIG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-48001 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevicesIG.jpg\" alt=\"\" width=\"800\" height=\"2115\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevicesIG.jpg 800w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevicesIG-113x300.jpg 113w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevicesIG-768x2030.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/06\/10riskiestIoTdevicesIG-387x1024.jpg 387w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Forescout<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/04\/27\/das-neue-zeitalter-der-hyperkonnektivitaet-die-zukunft-der-5g-netzwerktechnologie\/\" target=\"_blank\" rel=\"noopener noreferrer\">Das neue Zeitalter der Hyperkonnektivit\u00e4t: Die Zukunft der 5G-Netzwerktechnologie<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/21\/kuenstliche-intelligenz-plus-internet-of-things-ergeben-autonome-dinge\/\" target=\"_blank\" rel=\"noopener noreferrer\">K\u00fcnstliche Intelligenz plus Internet of Things ergeben autonome Dinge<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/14\/datenschutz-und-sicherheitsbedenken-fuer-je-ein-drittel-der-firmen-groesste-hindernisse-beim-iot\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutz- &amp; Sicherheitsbedenken f\u00fcr 1\/3 der Firmen gr\u00f6\u00dfte Hindernisse beim IoT<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/09\/18\/cybersecurity-industrial-internet-of-things-die-angriffsoberflaeche-bei-industrie-4-0\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity &amp; Industrial Internet of Things: Die Angriffsoberfl\u00e4che bei Industrie 4.0<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mehr als die H\u00e4lfte der Unternehmen weltweit sind bei ihrer Cybersicherheit am meisten besorgt \u00fcber Angriffe mit IoT-Ger\u00e4ten. Wenn immer mehr Ger\u00e4te, Gadgets und Maschinen im Internet der Dinge (Internet of Things, IoT) miteinander vernetzt werden, steigen auch m\u00f6gliche Angriffszenarien &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/06\/29\/internet-of-things-systeme-fuer-physische-zugangskontrolle-am-gefaehrdetsten-fuer-angriffe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":48003,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,269],"class_list":["post-47967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet-of-things"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=47967"}],"version-history":[{"count":10,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47967\/revisions"}],"predecessor-version":[{"id":48021,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47967\/revisions\/48021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/48003"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=47967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=47967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=47967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}