15.03.2016 – Kategorie: Sonstiges

Live von der CeBIT 2016: Trend Micro und das „Internet der Dinge“

Die diesjährige CeBIT steht ganz im Zeichen des „Internets der Dinge“ und der allgegenwärtigen Vernetzung. Ein Trend, der unweigerlich Sicherheitsfragen aufwirft – die sich nicht nur auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu den Durchgriffsmöglichkeiten auf Firmennetzwerke reichen.

Die diesjährige CeBIT steht ganz im Zeichen des „Internets der Dinge“ und der allgegenwärtigen Vernetzung. Ein Trend, der unweigerlich Sicherheitsfragen aufwirft – die sich nicht nur auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu den Durchgriffsmöglichkeiten auf Firmennetzwerke reichen. Läuten das Internet der Dinge, die allgegenwärtige Vernetzung sowie Cloud-Computing also das Ende von Sicherheit und Datenschutz ein? Was Unternehmen angesichts der immer gefährlicher werdenden Angriffe und Zero-Day-Sicherheitslücken tun können, zeigt Trend Micro auf der diesjährigen CeBIT. Dort stellt der japanische IT-Sicherheitsanbieter auch eine neue Version von „Cloud App Security“ vor, mit der Unternehmen die Content-Sicherheit von SaaS-Diensten erhöhen können. Trend Micro ist 2016 auf der weltgrößten IT-Veranstaltung in Halle 6 (Stand B16, im „Security Plaza“) vertreten.

Ob es nun der Vibrator oder der Schwangerschaftstest, die Smartwatch oder die Vernetzung von Produktionsanlagen ist – für fast alles gibt es inzwischen eine eigene App und/oder Internet-Anbindung. Die Sicherheit steht jedoch nicht allzu oft im Mittelpunkt, obwohl der Missbrauch smarter Endgeräte als Einfallstor ins Firmennetz nicht unterschätzt werden sollte: Ähnlich wie bei mobilen Endgeräten, die den Zugriff auf Firmendaten erlauben, handelt es sich in der Regel um private Exemplare – ohne Kontrolle durch das Unternehmen.

Welche Rolle Sicherheitslücken spielen

Doch Smart-Devices befinden sich nicht im luftleeren Raum. Die eigentliche Verarbeitung findet meist im „Backend“ statt, im klassischen Rechenzentrums-/Cloud-Umfeld also. Weil das Backend als Anhängsel der Endgeräte wahrgenommen wird, wird es weder unter Sicherheitsprinzipien entwickelt noch regelmäßig geprüft. Je mehr Technologien eingesetzt werden, desto größer die Angriffsfläche und die Auswahl möglicher „Exploits“.

Im Erfolgsfall haben Cyberkriminelle das gesamte Backend unter Kontrolle, inklusive aller daran angeschlossener Geräte. Schlimmer noch: Smart-Devices dienen als potentielle „Brückenköpfe“ ins Firmennetzwerk – deren Kompromittierung gar nicht der eigentliche Zweck ist, auch das Backend ist eher „Beifang“: Der Fokus liegt auf den Unternehmensnetzwerken. Eine große Rolle spielt hierbei das Ausnutzen von Sicherheitslücken, speziell solchen, für die es noch kein „Gegenmittel“ gibt („Zero-Day-Exploits“).

Absicherung von Cloud-Computing

Für jedes Unternehmen, das den Schritt in die Cloud unternehmen möchte, steht die Absicherung seiner Daten an oberster Stelle. Diesen Bedarf deckt Trend Micro unter anderem mit einer neuen Version von „Cloud App Security“ ab, die nun auch für Kunden von „Box“, „Dropbox“ und „Google Drive“ verfügbar ist. Sie erhöht die Content-Sicherheit der SaaS-Dienste, schützt auch gegen gezielte Angriffe und hilft, Compliance-Initiativen umzusetzen.

(jm)


Teilen Sie die Meldung „Live von der CeBIT 2016: Trend Micro und das „Internet der Dinge““ mit Ihren Kontakten:

Zugehörige Themen:


Scroll to Top