- Anzeige -


Sie sind hier: Startseite » Markt » Studien

IoT-basierte Hackerangriffe


Wachstum von Cloud- und Edge-Computing-Lösungen erweitern massiv die Angriffsmöglichkeiten in Unternehmen
Akzeptanz von Software-as-a-Service (SaaS)-basierten Netzwerken nimmt zu

- Anzeigen -





Aus der aktuellen Studie von Extreme Networks geht hervor, dass der Einsatz von IoT-Technologien weltweit zunimmt – nichtsdestotrotz sind Unternehmen sehr anfällig für IoT-basierte Angriffe. So gaben 84 Prozent der Unternehmen an, dass sie IoT-Geräte in ihren Unternehmensnetzwerken im Einsatz haben. Von diesen sind 70 Prozent über erfolgreiche oder geplante Hackerangriffe informiert, doch mehr als die Hälfte der Unternehmen verwendet keine Sicherheitsmaßnahmen, die über Standardpasswörter hinausgehen. Die Ergebnisse der Studie demonstrieren die Schwachstellen, die der schnell wachsende Einsatz von IoT-Technologien mit sich bringen kann und die Unsicherheit der Unternehmen, wie sie sich bei Sicherheitsverletzungen am besten verteidigen können.

Zu der Studie wurden 540 IT-Experten unterschiedlicher Branchen in Nordamerika, Europa und dem asiatisch-pazifischen Raum befragt.

Die wichtigsten Studienergebnisse auf einen Blick:

§ Organisationen haben mangelndes Vertrauen in ihre Netzwerksicherheit:
Neun von zehn IT-Experten sind unsicher, ob ihr Netzwerk tatsächlich gegen Angriffe oder Sicherheitslücken geschützt ist. IT-Experten aus dem Finanzdienstleistungssektor sind am stärksten um die Sicherheit besorgt. So geben 89 Prozent an, dass sie nicht sicher sind, ob ihr Netzwerk gegen Sicherheitsbedrohungen geschützt ist – gefolgt von Verantwortlichen im Gesundheitswesen (88 Prozent) und der Dienstleistungsbranche (86 Prozent). Verantwortliche im Bildungswesen und in staatlichen Organisationen hingegen sind im Vergleich am wenigsten besorgt, dass ihr Netzwerk Ziel von Angriffen sein könnte.

§ Unternehmen unterschätzen die Bedrohung durch Insider
55 Prozent der IT-Experten glauben, dass das größte Sicherheitsrisiko von außerhalb des Unternehmens kommt und über 70 Prozent gehen davon aus, dass sie einen vollständigen Überblick der Geräte im Netzwerk haben. Doch laut des Verizon Data Breach Investigation Report 2019 waren Insider- oder Privilegienmissbrauch die häufigste Ursache von Sicherheitsvorfällen im Jahr 2019 und eine der drei wichtigsten Ursachen für Verstöße.

§ Europa steht in Sachen IoT Nordamerika in nichts nach
83 Prozent der Organisationen in der EMEA-Region nutzen mittlerweile das IoT, im Vergleich zu 85 Prozent in Nordamerika, wo sich Unternehmen schon früher dafür entschieden haben. Eine höhere Verbreitung des IoT in allen Regionen führt auch zu einer schnellen Vergrößerung der möglichen Angriffsfläche.

§ Netzwerkzugangskontrollen scheitern häufig aufgrund fehlender Qualifikationen und hoher Komplexität
NAC (Netzwerkzugangskontrolle) ist entscheidend für den Schutz von Netzwerken vor anfälligen IoT-Geräten. Dennoch scheitert ein Drittel aller NAC-Bereitstellungsprojekte. Die Hauptgründe für fehlgeschlagene Implementierungen sind ein Mangel an qualifizierten IT-Mitarbeitern (37 Prozent), zu hohe Wartungskosten bzw. -aufwände (29 Prozent) und die Komplexität der Implementierung (19 Prozent).

§ Akzeptanz von SaaS-(Software-as-a-Service) basierten Netzwerken nimmt zu
72 Prozent der IT-Fachleute wünschen sich, dass der Netzwerkzugang aus der Cloud heraus kontrolliert werden kann. Dies bestätigt die Vorhersage der 650 Group, dass mehr als die Hälfte der Unternehmensnetzwerksysteme bis Ende 2023 auf SaaS-basierte Netzwerke umgestellt werden.

Extreme bietet die mehrschichtigen Sicherheitsfunktionen, die in heutigen Unternehmen benötigt werden – vom Wireless- und IoT-Edge bis hin zum Rechenzentrum, einschließlich rollenbasierter Zugangskontrolle, Netzwerksegmentierung und -isolierung, Anwendungstelemetrie, Echtzeit-Monitoring von IoT und Automatisierung der Compliance. Mit der fortschreitenden Migration von zahllosen Geschäftssystemen in die Cloud wird die Sicherheit in der Cloud immer wichtiger. Die Sicherheitslösungen von Extreme Networks werden mit dem wachsenden Netzwerkumfang weiterentwickelt, um die Umgebungen von Unternehmen sowohl vor Ort als auch in der Cloud zu schützen.

David Coleman, Director of Product Marketing, Extreme Networks, sagte: "Die Einführung von IoT in Unternehmen und das starke Wachstum von Cloud- und Edge-Computing-Lösungen erweitern massiv die Angriffsmöglichkeiten in Unternehmen. Aber die größte Bedrohung der Cybersicherheit ist die Untätigkeit. Die Ergebnisse der Studie zeigen, dass IT-Fachleute branchenübergreifend kein Vertrauen in ihre eigene Netzwerksicherheit haben. Dennoch verlassen sich viele Organisationen immer noch auf die gleichen veralteten Sicherheitstools, die sie seit Jahrzehnten verwenden. Für Unternehmen ist es jedoch entscheidend, mehrschichtige Netzwerksicherheitslösungen einzusetzen, die speziell für moderne, hybride Unternehmen entwickelt und darauf ausgerichtet sind."
(Extreme Networks: ra)

eingetragen: 05.03.20
Newsletterlauf: 20.05.20

Extreme Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Verzahnung von ITSM- und ITAM-Prozessen

    Die Harmonisierung von Arbeitsabläufen verschiedener Teams innerhalb einer gemeinsamen IT-Organisation bereitet Unternehmen weiterhin erhebliche Schwierigkeiten. Dies ist eine der Kernaussagen einer neuen Studie von Ivanti. Die Ergebnisse weisen vor allem auf Schwächen in der Verwaltung von IT-Ressourcen hin. Informationen über genutzte Assets liegen nicht oder in ungeeigneter Form vor, was wiederum Auswirkungen auf die Effizienz der IT-Abteilung als Ganzes hat. So erfasst und verfolgt beispielsweise fast die Hälfte der befragten IT-Experten (43Prozent) IT-Bestände immer noch per Tabellenkalkulation. Mindestens ebenso kritisch: 56 Prozent von ihnen verwalten Assets nicht über deren gesamte Lebensdauer hinweg. Eine solche Arbeitsweise erhöht die Gefahr, dass eigentlich überflüssige IT-Produkte zu spät entfernt werden, ein Sicherheitsrisiko darstellen und unnötige Kosten verursachen. Mängel, so die Umfrageergebnisse, existieren vor allem in der Abstimmung zwischen Arbeitsprozessen im IT-Service- und IT-Asset-Management (ITSM, ITAM).

  • IoT-basierte Hackerangriffe

    Aus der aktuellen Studie von Extreme Networks geht hervor, dass der Einsatz von IoT-Technologien weltweit zunimmt - nichtsdestotrotz sind Unternehmen sehr anfällig für IoT-basierte Angriffe. So gaben 84 Prozent der Unternehmen an, dass sie IoT-Geräte in ihren Unternehmensnetzwerken im Einsatz haben. Von diesen sind 70 Prozent über erfolgreiche oder geplante Hackerangriffe informiert, doch mehr als die Hälfte der Unternehmen verwendet keine Sicherheitsmaßnahmen, die über Standardpasswörter hinausgehen. Die Ergebnisse der Studie demonstrieren die Schwachstellen, die der schnell wachsende Einsatz von IoT-Technologien mit sich bringen kann und die Unsicherheit der Unternehmen, wie sie sich bei Sicherheitsverletzungen am besten verteidigen können.

  • Security und DevSecOps

    Die Umstellung der Anwendungsentwicklung und -wartung in deutschen Unternehmen auf agile Entwicklungsmethoden und DevOps ist weiterhin in vollem Gang. Vor allem der Markt für DevOps wächst in Deutschland weiter deutlich. Ein immer stärker werdender Schwerpunkt liegt dabei auf Security und DevSecOps. Dies meldet eine neue Studie der Information Services Group (ISG) (Nasdaq: III), ein führendes, globales Marktforschungs- und Beratungsunternehmen im Technologie-Segment. Insgesamt bewertet der "ISG Provider Lens Next-Gen Application Development & Maintenance (ADM) Services Report Germany 2019-2020" die Fähigkeiten von 33 Anbieterunternehmen in vier Marktsegmenten. Neben dem Übergang zu agilen Methoden und DevOps zeigen deutsche Unternehmen dem ISG-Anbietervergleich zufolge auch Interesse am Einsatz von Künstlicher Intelligenz und Machine Learning, um ihre Entwicklungs- und Wartungsprozesse weiter zu automatisieren. Viele große ADM-Anbieter würden diesem Automatisierungstrend folgen, während kleinere Anbieter oft damit kämpften, den Anschluss nicht zu verlieren.

  • Nutzung von Container-Technologien & Serverless

    "Serverless" ist viel mehr als nur ein Buzz-Wort der Cloud Computing-Branche. Die Technologie ist gelebte Realität, wie der aktuelle "The State of Serverless" Report von Datadog, Anbieter eines Monitoring-Service für moderne Cloud Computing-Umgebungen, belegt. Im Januar 2020, fünf Jahre nach dem Launch von AWS Lambda, vertraut bereits fast die Hälfte der Datadog-Kunden, die Amazon Web Services (AWS) nutzen, auf die Serverless-Technologie. Dabei sind es überraschenderweise nicht die kleinen, jungen Unternehmen, die auf Serverless setzen, sondern vor allem Großunternehmen und Konzerne mit einem umfassenden Cloud-Ökosystem. Über zwei Drittel der Großunternehmen nutzen AWS Lambda. Bei kleinen Unternehmen sind es weniger als 20 Prozent.

  • Cloud-basierte Tools im Mittelpunkt

    Die rasche Migration zu Cloud-basierten Technologien ist weltweit die größte Beeinträchtigung der Betriebsabläufe und ein wichtiger Faktor bei der Planung für IT-Sicherheitsbudget. Diese und andere Ergebnisse wurden in der der Sans 2020 Cybersecurity Spending Survey veröffentlicht. "Die Sans-Umfrage hat gezeigt, dass die schnelle Umstellung von Unternehmensdiensten und Geschäftsanwendungen auf cloud-basierte Technologie der größte Faktor ist, der zu Brüchen in bestehenden Sicherheitsarchitekturen führt, sowie die meisten neuen Sicherheitsausgaben antreibt", sagt John Pescatore, Sans Director für Emerging Security Trends. "Cloud-Überwachung und Cloud-Sicherheits-Zugangskontrollen waren die beiden wichtigsten Ausgabenbereiche, gefolgt von solchen zur Erhöhung der Fähigkeiten des Sicherheitspersonals, mit neuen Technologien wie der Cloud umzugehen und mit Änderungen der Vorschriften sowie neuen Bedrohungen Schritt zu halten."

  • Umfrage: "2020 State of Hybrid Cloud Security"

    FireMon veröffentlichte mit dem "2020 State of Hybrid Cloud Security Report" jetzt die jüngste Ausgabe der jährlichen Benchmark-Studie zum Status Quo der Sicherheitslandschaft in der Cloud. Diese zeigt die größten Herausforderungen auf, denen Unternehmen beim schnellen Wechsel auf öffentliche Cloud Computing-Umgebungen gegenüberstehen. Laut den über 500 Befragten, von denen 14 Prozent zur obersten Führungsebene zählten, lässt sich der Sicherheitsstatus von Infrastrukturen bei zunehmender Komplexität schwerer überblicken. Zudem gaben sie an, dass für das Thema IT-Security zuständige Teams immer kleiner werden und die für Absicherungsmaßnahmen bereitstehenden Budgets auf gleich bleibend niedrigem Niveau stagnieren.

  • Studie "The State of Enterprise Open Source 2020"

    Red Hat veröffentlichte die Ergebnisse der Studie "The State of Enterprise Open Source 2020", an der weltweit 950 IT-Führungskräfte teilnahmen. Eine zentrale Erkenntnis der zum zweiten Mal nach 2019 durchgeführten Untersuchung ist, dass die Nutzung von Open Source zunimmt, während proprietäre Software an Bedeutung verliert. 95 Prozent der Befragten halten Open Source zudem für eine wichtige Komponente einer Infrastruktur-Softwarestrategie. Die letztjährige Untersuchung ergab, dass 55 Prozent der von den befragten Unternehmen genutzten Software proprietär war. Dieser Wert ist auf 42 Prozent zurückgegangen und in zwei Jahren erwarten die Befragten nur noch einen Anteil von 32 Prozent. Im Gegensatz dazu erhöht sich der Anteil an Enterprise Open Source-Software von derzeit 36 Prozent auf 44 Prozent in zwei Jahren.

  • Umfrage: "2020 State of Hybrid Cloud Security"

    Die Komplexität öffentlicher und hybrider Cloud-Infrastrukturen, die mangelnde Automatisierung von Sicherheitsprozessen und rückläufige Ressourcen resultieren in Konfigurationsfehlern, die Datenverluste nach sich ziehen können. FireMon veröffentlichte mit dem "2020 State of Hybrid Cloud Security Report" jetzt die jüngste Ausgabe seiner jährlichen Benchmark-Studie zum Status Quo der Sicherheitslandschaft in der Cloud. Diese zeigt die größten Herausforderungen auf, denen Unternehmen beim schnellen Wechsel auf öffentliche Cloud-Umgebungen gegenüberstehen. Laut den über 500 Befragten, von denen 14 Prozent zur obersten Führungsebene zählten, lässt sich der Sicherheitsstatus von Infrastrukturen bei zunehmender Komplexität schwerer überblicken.

  • Agilität im Data Warehouse-Entwicklungsprozess

    WhereScape stellt die Ergebnisse einer weltweiten Studie des Business Application Research Center (BARC) zum Thema "Modernisierung des Data Warehouse: Herausforderungen und Vorteile" vor. Im Rahmen der Umfrage wurden 368 Nutzer aus einem breiten Spektrum verschiedener Positionen, Branchen und Unternehmensgrößen zu den wichtigsten Trends für die Modernisierung des Data Warehouse befragt. Diese Modernisierung steht bei vielen der Befragten (39 Prozent) hoch auf der Prioritätenliste, um der zunehmenden Komplexität der Datenlandschaft entgegenzuwirken und ihre Infrastruktur und internen Prozesse agil halten zu können. Als der wichtigste Modernisierungsansatz des Data Warehouse und ETL wird die Automatisierung angesehen. 60 Prozent der Befragten sehen sie als wichtigste Maßnahme zur Modernisierung des Data Warehouse an.

  • Security-Lösungen und Cloud-Konnektivität

    Derzeit betreiben Unternehmen durchschnittlich 45 Prozent ihrer IT-Infrastruktur in der Public Cloud, IT-Verantwortliche erwarten jedoch, dass diese Zahl in den nächsten fünf Jahren auf 76 Prozent ansteigen wird, so das Ergebnis einer neuen Umfrage von Barracuda Networks. Zugleich geben 70 Prozent der Befragten an, dass Sicherheitsbedenken die Einführung der Public Cloud in ihrer Organisation einschränken. Zudem sind 75 Prozent der Unternehmen bereits Ziel eines Cyber-Angriffs gewesen. Die von Barracuda in Auftrag gegebene Studie befragte 750 globale IT-Entscheidungsträger aus Unternehmen aller Größen und einem breiten Spektrum an Sektoren in EMEA, APAC und den USA zu ihren Erfahrungen bei der Verlagerung der Infrastruktur in die Public Cloud sowie zu Sicherheits- und Netzwerklösungen, die zur Überwindung von Hindernissen bei der Cloud-Migration implementiert werden. Insgesamt zeigt die Studie, dass die Akzeptanz der Public Cloud zwar weiter zunimmt, Sicherheitsbedenken aber immer noch das größte Migrationshindernis sind. Zu den Bedenken der Befragten zählen die Sicherheit der Public-Cloud-Infrastruktur, die Auswirkungen von Cyber-Angriffen sowie die Sicherheit von Applikationen, die in der Public Cloud bereitgestellt werden.