Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
AbonnierenReport zu IoT im Unternehmen: Reges Treiben in Büros
Die Überraschung kam für viele Unternehmen über Nacht. Betriebsame Büros wurden von heute auf morgen zu menschenleeren Öden mit vertrockneten Pflanzen, alten Snacks und Kalendern, die keiner mehr aktualisierte. Und wie im Film war in der gespenstischen Stille lediglich ein elektronisches Surren zu vernehmen.
In den Gebäuden zurückgelassen wurden Set-Top-Boxen, Netzwerkdrucker und viele weitere IoT-Geräte, die noch mit dem Netzwerk verbunden waren. Als ob sich nichts geändert hätte, aktualisierten die Geräte weiterhin Daten, führten Funktionen aus und warteten auf Befehle. Doch im Gegensatz zu anderen zurückgelassenen Gegenständen in den Regalen zogen IoT-Geräte unverhältnismäßige Aufmerksamkeit auf sich. Malware-Angreifer erkannten schnell, dass die Geräte Angriffsmöglichkeiten lieferten, und die Zscaler Cloud blockierte pro Stunde ganze 833 IoT-Malware-Versuche.
In unserem aktuellen Forschungsbericht IoT im Unternehmen: Reges Treiben in menschenleeren Büros nehmen die Bedrohungsexperten des ThreatLabz-Teams von Zscaler diese Aktivität genauer unter die Lupe, um eine wichtige Frage zu beantworten:
Was passiert, wenn smarte Geräte monatelang allein am Arbeitsplatz zurückbleiben?
Anhand von zwischen dem 14. und 31. Dezember 2020 erhobenen Daten, als die meisten nicht essentiellen Geschäftsräume geschlossen wurden, führten wir zwei Studien durch: eine Fingerprinting-Studie zur Analyse von IoT-Geräten und dem damit verbundenen Traffic sowie eine auf Daten aus der Zscaler Cloud basierenden Studie zur Untersuchung von IoT-Malware. Das Ergebnis lieferte einen hochinteressanten Einblick in die Risiken durch zugelassene und nicht zugelassene IoT-Geräte sowie IoT-Malware-Angriffe, die beide extrem zugenommen hatten.
Haupterkenntnisse
- IoT-Malware in Unternehmensnetzwerken hat gegenüber dem Vorjahr um 700 Prozent zugenommen, obwohl weltweit ein Großteil der Belegschaft im Homeoffice arbeitet
- Unterhaltungs- und Hausautomatisierungsgeräte stellten aufgrund ihrer Vielfalt, des geringen Anteils an verschlüsselter Kommunikation und der Verbindungen zu verdächtigen Zielen das größte Risiko dar
- 76 % der IoT-Kommunikation findet über unverschlüsselte Klartextkanäle statt
- Gafgyt und Mirai – Malware-Familien, die häufig in Botnetzen verwendet werden – waren für 97 Prozent der IoT-Malware-Payloads verantwortlich, die von der Zscaler Cloud blockiert wurden
- 98 Prozent der blockierten IoT-Angriffe richteten sich gegen Unternehmen aus den Branchen Technologie, Fertigung, Einzel- und Großhandel sowie Gesundheitswesen
- Die Mehrzahl der Angriffe geht von China, den USA und Indien aus
- Am häufigsten waren Irland, die USA und China Ziele von IoT-Angriffen
Schlussfolgerungen für die Sicherheit bei der Rückkehr ins Büro
Zwar beginnen einige Unternehmen damit, ihre Mitarbeiter nach und nach wieder ins Büro zurückzuholen, doch die Lehren aus der Pandemie zum Thema ungeschützte oder unsachgemäß geschützte IoT-Geräten bleiben bestenfalls unverändert. Von Smartwatches und IP-Kameras über Fahrzeuge bis hin zu Möbeln mit integrierten Musikkomponenten – das Spektrum der IoT-Geräte in Unternehmensnetzwerken wird heute immer breiter und bunter. Wie wir in unseren Erkenntnissen dokumentiert haben, ziehen IT-Teams diese neuen IoT-Kategorien oft überhaupt nicht in Erwägung. Gleichzeitig beobachten wir, dass diese neuen Angriffsvektoren den Einfallsreichtum von Malware-Angreifern steigern und die Notwendigkeit für Unternehmen erhöhen, Zero-Trust-Policys und -Architekturen einzusetzen.
IoT-Sicherheit und -Policy sind in vielen Fällen nicht ausgereift. Die gute Nachricht ist jedoch, dass jetzt die Daten zu diesen Gefahren wie auch eine Reihe von Best Practices vorliegen, die von Unternehmen jeder Größe zur Verbesserung ihrer IoT-Sicherheitslage implementiert werden können.
Schützen Sie Ihr Unternehmensnetzwerk und laden Sie unseren aktuellen Bericht herunter. Er enthält alle Einzelheiten zu den heutigen IoT-Bedrohungen, einschließlich der häufigsten Geräte, der Traffic-Muster, der Länder, in die die Geräte geleitet werden, der am stärksten angegriffenen Branchen und mehr.
War dieser Beitrag nützlich?
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.