
Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation: Vom Anruf per Festnetztelefon, hin zu WhatsApp, Mail und vielen anderen Möglichkeiten. Dieser Wandel geht noch weiter: Smarte Geräte sind Standard und nicht nur unsere Telefone und Tablets, auch Fernseher, Kühlschränke und Heizungen kommunizieren mittlerweile über das Internet miteinander und mit uns. Die Vernetzung macht jedoch heute nicht mehr an der Haustüre halt: Viele Kommunen setzen auf die „Smart City“, um den Verkehr effizient zu regeln oder das Parken besser zu organisieren. Tenable erläutert, warum der Faktor Sicherheit bei Smart Cities oft vergessen wird und worauf es für Städte ankommt.
Mit größerer Vernetzung entstehen neue Angriffsflächen für Hacker
Je smarter die Welt, desto mehr Angriffe auf Infrastrukturen und Geräte. In Zukunft gilt das auch für die kommenden Smart Cities. Das diese gewünscht sind, ist eindeutig: 91 Prozent der Befragten gaben in der Studie „Digitale Stadt“ des Branchenverbands Bitkom an, dass sich ein Parkplatzleitsystem wünschen, 94 Prozent würden sich über eine intelligente Verkehrssteuerung zur Staureduzierung freuen. Deutsche Städte wie Duisburg gehen bereits voran und bauen ihre Infrastruktur dem technologischen Fortschritt entsprechend aus. In naher Zukunft soll hier alles smart sein: der Bildungsbereich, Straßenlaternen, Verkehrsmanagement und Verwaltung. Andere Städte wie z.B. Talinn (Estland) testeten schon 2017 autonomen ÖPNV. Die Digitalisierung von gesamten Infrastrukturen ist also nur noch eine Frage der Zeit. Doch wie steht es um die Sicherheit?
Smarte Infrastrukturen machen neue Sicherheitsansätze notwendig
Bieten die bekannten Methoden die nötigen Einblicke und ausreichendes Wissen, um diese erweiterten Umgebungen wirkungsvoll zu schützen? Das ist nicht der Fall. Nötig ist ein neuer, umfassender Ansatz, der die gesamte Angriffsfläche erkennt. Um diese neuen Herausforderungen in den erweiterten, modernen Umgebungen zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure fokussiert darauf, wo Schwachstellen bestehen und wie diese reduziert werden können. Das Wissen über die Cyber Exposure ist entscheidend, um die Gefahren vollständig zu verstehen, damit Verantwortliche die richtigen, sicherheitsrelevanten Entscheidungen treffen können – schließlich steht einiges auf dem Spiel, vor allem wenn es um öffentliche Infrastrukturen vernetzter Städte geht.
Kontinuierliches Monitoring, um Cyberrisiken zu erkennen und zu verringern
Höchste Priorität hat es, sämtliche im Netzwerk eingebundene Assets zu identifizieren und möglichst durchgängig zu scannen, um alle Schwachstellen zu finden. Für dieses kontinuierliche Monitoring plädiert auch das BSI. Verantwortliche sollten Cyber Exposure Lösungen nutzen, um sich vollständig abzusichern. Erst sie geben umfassenden Einblick in alle Assets, von IT, Cloud und IoT (Internet of Things) bis hin zu OT (Operational Technology). Anschließend nutzen die Lösungen dieses Wissen über die Schwachstellen und erstellen darauf basierend eine Liste der Probleme, die anhand des geschäftlichen Risikos priorisiert werden. Erst mit diesem Bezug auf die tatsächlichen Gefahren für den Geschäftsbetrieb haben Sicherheitsbeauftragte die nötigen Daten zur Hand, um relevante Entscheidungen zu treffen: Wo sind die Schwachstellen? Mit welchen Maßnahmen und Technologien senken sie diese Sicherheitsrisiken? Der umfassende Einblick und die Priorisierung der Probleme durch Cyber-Exposure-Lösungen kann diese Informationen bieten.
Seien wir ehrlich: Smart Cities sind aufgrund des technologischen Fortschritts bald Realität – es geht darum, wie sicher die Verantwortlichen sie gestalten. Dafür ist Aufmerksamkeit für das Thema Sicherheit nötig: Städte dürfen das Thema Security nicht aus den Augen lassen. Ein guter Schutz verhindert Vorfälle und stärkt das Vertrauen der Bürgerinnen und Bürger in die Smart City – sodass diese am Ende so akzeptiert sind, wie Mail, WhatsApp oder Festnetztelefon.
Fachartikel

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
