bakhtiarzein - Fotolia

Disaster Recovery für das Internet der Dinge: Gute Planung erforderlich

Durch das Internet der Dinge ergeben sich völlig neue Gefahren: Planen Sie sorgfältig und berücksichtigen Sie alle Faktoren in einem Assessment.

Die Risiken, die durch das Internet der Dinge (IoT) entstehen, erfordern eine Neubewertung Ihrer Disaster-Recovery- und Business-Continuity-Strategie.

In letzter Zeit werden Berichte häufiger, dass intelligente Geräte zum Spionieren oder anderen kriminellen Aktivitäten missbraucht werden. Es besteht durchaus ein Risiko, dass es dadurch etwa zum Autodiebstahl durch Hacker kommen kann.

Das Internet der Dinge wird alles umfassen, dass eingebaute Intelligenz hat und kommunizieren kann. Unternehmen müssen sich der Risiken durch IoT bewusst werden und entsprechend planen.

Eine Risikoeinschätzung identifiziert potentielle Gefahren und Schwachstellen. Nötig ist auch eine Analyse der möglichen Auswirkungen auf den Geschäftsbetrieb (Business Impact Analysis, BIA).

Aus technologischer Sicht ist da zunächst ein möglicher Ausfall der Internetverbindung. Die meisten Unternehmen sind heute so sehr auf das Internet angewiesen, dass selbst ein kurzfristiger Ausfall schädlich ist. Eine Risikoanalyse kann verwundbare Stellen aufdecken.

Auf einen einzigen Internet-Provider zu setzen ist ein Single Point of Failure. Das kann leicht behoben werden, indem man zwei Provider nutzt.

Was sollte in der IoT-Risikoanalyse enthalten sein?

In der eigentlichen IoT-Risikoanalyse muss die Methode geändert werden. Man muss ein weites Blickfeld haben, um Risiken und Schwachstellen nicht zu übersehen. Ein vollständiges Assessment ist zu empfehlen.

Darin sollte alles beachtet werden, was mit dem Internet verbunden ist. Das können Desktop-Systeme, Laptops, Drucker, Scanner, Kopierer und Faxgeräte sein. Auch gehören alle Geräte dazu, die mit dem Netzwerk im Rechenzentrum oder der Cloud verbunden sind. Externe Kontakte wie Kunden, Zulieferer und soziale Medien sollten ebenso berücksichtigt werden.

Im nächsten Schritt erfolgt die Betrachtung von Systemen zur Videoüberwachung, physischer Zugangskontrolle, Heizung und Lüftung, Rauchmelder und Sprinkler, Beleuchtung, Notstromaggregate, Getränkeautomaten, Mikrowellen, Kaffeemaschinen, Handys, Kameras, Fernseher, Videokonferenzen und Türöffner für Garagen.

Wenn diese Faktoren im Assessment berücksichtigt sind, kann man damit beginnen, sie darauf abzuklopfen, wie verwundbar sie gegen externe und interne Bedrohungen sind.

Dieser Prozess kann versteckte Verbindungen aufdecken, sei es zwischen internen und externen Systemen oder Personen. Sobald diese identifiziert sind, sollte man sich darauf konzentrieren, Zwischenfälle zu verhindern oder deren Auswirkung zu mindern.

Wehret den Anfängen

Scheuen Sie sich nicht, mit externen Experten zusammenzuarbeiten (Polizei, Feuerwehr, Sicherheitsbehörden) und am besten mit Forensik-Spezialisten, die bereits für IoT ausgebildet sind und Lösungen anbieten können.

Wenn die IoT-Bedrohungen identifiziert sind, starten sie die Business Impact Analysis (BIA), um herausfinden, welche Auswirkungen ein Zwischenfall auf das Unternehmen haben könnte. So könnte der Ruf der Firma in Mitleidenschaft gezogen wird, wenn wichtige Systeme nicht korrekt funktionieren. Es kann erhebliche Auswirkungen haben, wenn plötzlich Unbekannte von außen die Kontrolle übernehmen. Und das passiert tatsächlich immer häufiger. Aber mit dem richtigen Plan kann ein solches Malheur verhindert werden.

Stellen Sie sicher, dass ihr Netzwerkperimeterschutz aktuell ist und ständig Updates erhält. Dazu gehören Firewalls, Intrusion Detection und Prevention (IDS) Systeme, Enhanced Network Monitoring Technologie, Antivirus, Antispam und Antiphishing Software. Verschlüsseln Sie Ihre Daten sowohl statisch als auch auf dem Weg durchs Internet. Machen Sie regelmäßig Backups, um die Originalumgebung im Notfall wiederherzustellen. Werfen Sie einen kritischen Blick auf Ihre eigenen Mitarbeiter: Wer könnte IoT nutzen, um dem Arbeitgeber zu schaden?

Wenn etwas Unerklärliches geschieht, sollte Ihr angepasster Business Continuity Plan (BC) die Schritte erklären, um Mitarbeiter und Behörden über den Zwischenfall zu benachrichtigen (vorausgesetzt die Verbindungen sind nicht ausgefallen). Das ist wohl der wichtigste Schritt, wenn man es mit einer unbekannten Bedrohung zu tun bekommt.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Wie profitieren digitale Fertigungs-Technologien von IoT-Technologien?

Business-Impact-Analyse (BIA) und Risk Assessment (RA) in BC-Pläne einbeziehen

Bringen Software-definierte Netzwerke (SDN) Mehrwerte für Disaster Recovery?

Sicherheitskonzepte mit Bedacht planen

Artikel wurde zuletzt im Mai 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Disaster Recovery

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close