Unzureichend geschützte IoT-Anwendungen stellen ein häufig unterschätztes Sichherheitsrisiko dar. Monitoring ist ein zentraler Hebel, um potenzielle Schwachstellen eines Sicherheitssystems zu identifizieren – und kann sogar kreativitätsstiftend sein.

In einem Blogeintrag von 2014 haben Sie geschrieben, dass das Internet of Things ein neues „Zeitalter der Netzwerküberwachung einleiten würde“, das sogenannte „Monitoring 4.0“. Inwiefern ist dies eingetreten?

2014 verkündete Paessler-Gründer Dirk Paessler, dass in Zukunft nicht nur das physische Netzwerk (Monitoring 1.0), virtualisierte Umgebungen (Monitoring 2.0) oder Cloud-Anwendungen (Monitoring 3.0) überwacht werden müssten, sondern alle möglichen „Dinge“ (Monitoring 4.0). Dies ist längst eingetreten. Heute müssen IT-Administratoren neben der klassischen IT-Infrastruktur oft auch Non-IT-Komponenten im Auge behalten; von Produktionsstraßen im Industriebetrieb bis hin zu medizinischen Spezialgeräten im Krankenhaus.

Was ist heute die größte Herausforderung beim Monitoring von IoT-Anwendungen?

IoT-Anwendungen lassen sich häufig nicht mit wenigen Klicks ins IT-Monitoring einbinden. Ungeachtet dessen fokussieren sich die Hersteller dieser neuen Geräte und Apps nicht auf den Systemadministrator, der auch diese neuen „Dinge“ monitoren muss, sondern sie legen den Schwerpunkt eher auf technische Innovation. Zum IoT gehören aber inzwischen auch herkömmliche Geräte aus Industrie, Medizin und Co., die erst seit kurzer Zeit in die IT-Infrastruktur integriert werden müssen. Diese Geräte sprechen häufig nicht die richtige Sprache und lassen sich daher nicht ohne weiteres überwachen. Momentan begegnen IT-Profis dieser Herausforderung mit Custom-Scripts. Für die Zukunft wünschen wir ihnen aber natürlich einfachere Lösungen.

Security ist ein wichtiges, aber unbeliebtes Thema. Warum ist das Ihrer Meinung nach so, und wie kann eine Monitoring Software zur Sicherheit von IoT-Anwendungen beitragen?

Bei der Entwicklung von neuen IoT-Geräten steht der Sicherheitsaspekt nicht im Fokus. Auch viele Kunden interessiert dieses Thema nicht oder nur beiläufig. Wer denkt zum Beispiel beim Kauf eines Fitness-Trackers insbesondere über die Sicherheit dieses Geräts nach? Man geht davon aus, dass sich der Hersteller schon um ausreichende Sicherheitsvorkehrungen gekümmert hat. Aber dies ist häufig schon aus Kostengründen nicht der Fall.

Beim Monitoring netzwerkfähiger Geräte lässt sich zwar nicht direkt feststellen, ob ein IoT-Gerät als Tor für einen Cyberangriff genutzt wurde, allerdings können die Auswirkungen einer Attacke identifiziert werden. IoT-Geräte sind häufig Teil des Netzwerks; daher registriert eine Monitoring-Lösung beispielsweise einen außergewöhnlich hohen Datenverkehr am Port eines Netzwerkverteilers. Oder das Tool stellt über Mustererkennung fest, dass auffälliger Traffic im Netzwerk fließt; etwa, wenn sich zwei Geräte plötzlich austauschen, obwohl sie vorher nicht vernetzt waren. In solchen Fällen erhält der Systemadministrator eine Meldung und kann das betroffene Gerät schnell ausfindig machen.

In Ihrem Blog schreiben Sie, dass Ihre Kunden sehr kreativ sind beim Einsatz des PRTG Network Monitor. Was sind die „abgefahrensten“ Anwendungsgebiete, die Sie von Ihren Kunden kennen?

Wir schreiben immer wieder Wettbewerbe aus, um zu erfahren, wie kreativ unsere Kunden mit PRTG umgehen. Die Ergebnisse bringen oft das ganze Paessler-Team zum Schmunzeln; so etwa, wenn die IT-Abteilung eines Unternehmens einen Chef-Sensor angelegt hat, um alarmiert zu werden, wenn der IT-Chef die Firma betritt. Dieser besteht auf einen bestimmten Dresscode in seinem Team. Durch PRTG wird der ITler dann also früh genug „gewarnt“ und hat Zeit, sich zum Beispiel seine Krawatte anzuziehen. Einer unserer langjährigen Kunden nutzt PRTG auch privat. Auf einer eigenen Webseite überwacht er die Spritpreise der umliegenden Tankstellen. Somit weiß er immer, wo er am günstigsten tanken kann. Spannend finden wir auch die Idee eines PRTG-Users, der die Schildkröte seines Sohnes monitort. Mit PRTG stellt er sicher, dass im Terrarium immer eine angemessene Temperatur herrscht.

Sie möchten Ihren Kunden die eigene Begeisterung an Ihrer Software weitergeben. Wie schaffen Sie es, sich im Tagegeschäft diese Begeisterung zu erhalten?

Die größte Rolle spielt unser Paessler-Team. Jeder einzelne Mitarbeiter und jede einzelne Mitarbeiterin hat Einblick in den Entwicklungsstand von PRTG. Was bei Paessler passiert, betrifft alle im Unternehmen und geht daher unserer Meinung nach auch alle etwas an. Diese Einstellung motiviert, Ideen einzubringen und uns dadurch voranzutreiben. Und ganz wichtig: Erfolge und gutes Feedback von Kunden werden mit allen geteilt und gemeinsam gefeiert – das spornt zusätzlich an.

Autor: Sebastian Human

(c)2019
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group