Aktuelles, Branche, Studien - geschrieben von cp am Sonntag, Mai 26, 2019 17:24 - noch keine Kommentare
Internet of Things Report: 56 Millionen IoT-Gerätetransaktionen in 30 Tagen
Zscaler erforscht Enterprise IoT-Ökosystem / Traffic von 153 verschiedenen Herstellern in der Cloud Security Plattform gescannt
[datensicherheit.de, 26.05.2019] Zscaler hat die Ergebnisse seines Internet of Things Reports veröffentlicht: „IoT in the Enterprise: An Analysis of Traffic and Threats 2019“. Der Report veröffentlicht die Ergebnisse der Untersuchung des Datenverkehrs, der von IoT-Geräten innerhalb eines Zeitraums von 30 Tagen über die Zscaler™ Cloud beobachtet wurde. Das Forschungsteam von Zscaler™ ThreatLabZ analysierte 56 Millionen Transaktionen von IoT-Geräten und erfasst die Art der kommunizierenden Geräte, die verwendeten Protokolle, die Standorte der Server, mit denen die Geräte kommunizierten und die Häufigkeit der ein- und ausgehenden Kommunikation, um das von IoT-Geräten ausgehende Gefahrenpotenzial zu erfassen.
Transaktionen über einen Zeitraum von 30 Tagen verarbeitet
Über einen Zeitraum von 30 Tagen wurden 56 Millionen Transaktionen in der Zscaler-Cloud von 270 verschiedenen Arten von IoT-Geräten von 153 verschiedenen Herstellern verarbeitet. Die Analyse ergab, dass mehr als 1.000 Unternehmen über mindestens ein IoT-Gerät verfügen, welche Daten aus dem Unternehmensnetz über die Zscaler Cloud-Plattform ins Internet überträgt. Zu den am häufigsten erkannten IoT-Gerätekategorien in der Zscaler-Cloud gehörten unter anderem IP-Kameras, SMART-Uhren, Drucker, SMART TVs, Set-Top-Boxen, IP-Telefone sowie medizinische Geräte und Datenerfassungsterminals.
Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer bei Zscaler
„Wie so oft bei Innovationen hat sich der Einsatz der IoT-Technologie schneller entwickelt, als die verfügbaren Mechanismen zum Schutz dieser Geräte und ihrer Nutzer. Innerhalb eines Monats verzeichnete unser Threat Research Team eine astronomische Menge an Datenverkehr, der sowohl von Firmen- als auch von persönlichen IoT-Geräten verursacht wurde“, sagt Amit Sinha, Executive Vice President of Engineering and Cloud Operations, Chief Technology Officer bei Zscaler. „Unternehmen müssen Maßnahmen ergreifen, um diese Geräte vor Malware-Angriffen und anderen Bedrohungen von außen zu schützen.“
Top IoT-Sicherheitsbedenken:
- Schwache Standard-Anmeldeinformationen
- Klartext-HTTP-Kommunikation zu einem Server für Firmware- oder Paket-Updates
- Klartext HTTP-Authentifizierung
- Nutzung veralteter Bibliotheken
„Wir haben beobachtet, dass über 90 Prozent der IoT-Prozesse über Klartext erfolgen, was diese Geräte und die Unternehmen unserer Meinung nach anfällig für spezifische Angriffe macht“, so Deepen Desai, Vice President of Security Research bei Zscaler. „Unternehmen müssen ihren IoT-Footprint bewerten, da sie durchweitere Expansion das Risiko von Cyberangriffen erhöhen werden. Von der Änderung der Standard-Anmeldeinformationen bis hin zur Beschränkung des Zugriffs auf IoT-Geräte aus externen Netzwerken gibt es eine Vielzahl von Schritten, um die IoT-Sicherheit zu erhöhen.“
Deepen Desai, Vice President of Security Research bei Zscaler
Das Forschungsteam des Zscaler Labs besteht aus Sicherheitsexperten, Forschern und Netzwerktechnikern, die für die Analyse und Beseitigung von Bedrohungen in der Zscaler Security Cloud sowie für die Untersuchung der globalen Bedrohungslandschaft verantwortlich sind. Das Team teilt seine Research- und Cloud-Daten mit der gesamten Branche, um zu einem sicheren Internet beizutragen.
Weitere Informationen zum Thema:
Zscaler Blog
IoT traffic in the enterprise is rising. So are the threats.
datensicherheit.de, 24.05.2019
IoT-Geräte oft gar nicht oder nur ungenügend geschützt
datensicherheit.de, 30.04.2019
IoT-Sicherheitslücken: 2 Millionen Geräte betroffen
datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit
datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus
datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019
datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche
datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren