Anomalie-Erkennung als Kern
Die Anomalie-Erkennung identifiziert dabei Aktivitäten, die von dem abweichen, was für ein IoT-Gerät als normal gilt. „Das kann beispielsweise eine ungewöhnlich hohe oder häufigere Datenübertragung sein“, erklärt Shiravadekar von Wireless Logic. „Wenn ein Temperatursensor etwa so programmiert ist, dass er zweimal täglich Daten sendet, aber plötzlich jede Stunde überträgt, deutet das wahrscheinlich auf ein Problem hin. In einem solchen Fall muss das IoT-Gerät nicht zwingend gehackt worden sein – es könnte sich auch einfach um eine Fehlfunktion handeln. In beiden Fällen ist es entscheidend, so schnell wie möglich davon zu erfahren.“
Ein weiteres Beispiel für eine Anomalie wäre, wenn ein Gerät plötzlich aus einem anderen Land zu kommunizieren scheint – auch das könnte auf ein Problem hinweisen. Ohne Transparenz über den eigenen Bestand an IoT-Geräten und deren Datenverkehr wäre unklar, ob diese kompromittiert wurden. Hacker könnten den Zugang zu diesen Geräten nutzen, um Angriffe auf andere vernetzte Ziele zu starten oder um die Kontrolle über das IoT-Gerät selbst zu übernehmen. Die KI kann identifizierte Anomalien auch analysieren, um Angriffsarten zu klassifizieren, z.B. Distributed Denial-of-Service (DDoS), Man-in-the-Middle-Angriffe (MiTM) oder Übernahmen von Geräten (Device Takeover). Anschließend können Gegenmaßnahmen ergriffen werden, wie etwa die Drosselung der Bandbreite zur Verhinderung weiterer Gerätekommunikation oder die Isolierung des Geräts in eine abgeschottete Zone. „Bedenken Sie: IoT-Geräte befinden sich in der Regel außerhalb der Unternehmensperimeter, oft in unbeaufsichtigten Umgebungen, in denen sie deutlich anfälliger sind“, sagt Shiravadekar. „Für Cyberkriminelle können sie ein Einstiegspunkt in die Systeme des Unternehmens sein – sei es zum Datendiebstahl oder um einen Ransomware-Angriff zu starten. Aus all diesen Gründen müssen IoT-Geräte gesichert und überwacht werden.
















