Werde >>Du 2.0<<

Suche

Werde >>Du 2.0<<

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

Cybersicherheitsbedrohungen im Internet of Things

Picture of Jannik Vieth

Jannik Vieth

Leitung Karriere-Redaktion & Employer Branding

Cybersicherheitsbedrohungen

Das Internet der Dinge – für viele Unternehmen ein beeindruckender Vorteil. Doch mehr IoT-Geräte und ein komplexeres IoT-Ökosystem bedeuten auch mehr Cybersicherheitsbedrohungen und Sicherheitsschwachstellen.

Die Corona Pandemie hat diese Bedrohungen nur noch deutlicher gemacht.

Werden IoT-Systeme gehackt, können unsere gesamte Infrastruktur, die gesamten Systeme und sogar unser privates Leben lahmgelegt werden. In diesem Beitrag lernst du drei berühmte IoT-Hacker-Angriffe kennen und bekommst einen Eindruck davon, wo Sicherheitslücken in Unternehmen existieren, die diese Angriffe ermöglichen und welche Sicherheitsoptionen bestehen.

3 Beispiele von IoT-Hacker-Angriffen

1.     Mirai-Botnetz (auch bekannt als Dyn-Attacke)

Am 21. Oktober 2016 fand der größte DDoS-Angriff (Verteilter Netzwerkangriff) statt, der einen Großteil des Internets lahmlegte – darunter Twitter, Amazon und die New York Times. Der Angriff richtete sich gegen Dyn, ein Unternehmen, das einen großen Teil der DNS-Infrastruktur (Domain Name System) des Internets bedient, und dauerte fast den ganzen Tag.

Die Besonderheit dieses Angriffs bestand darin, dass die Täter eine bestimmte Art von „Botnet“-Malware verwendeten. Diese infiziert ein Netzwerk von Computern und koordiniert diese so, dass sie bestimmte Server mit Webdatenverkehr bombardieren, bis die Server zusammenbrechen.

2.     Jeep-Hack

Im Juli 2015 gelang es einem Team von Hackern, die vollständige Kontrolle über einen Jeep-SUV zu übernehmen. Sie nutzten dafür eine Sicherheitslücke in dem Unterhaltungssystem des Wagens, das mit dem Internet verbunden ist. Von dort drangen Miller und Valasek tiefer in die Steuerungssoftware des Autos vor und programmierten das System so um, dass sie die Kontrolle über den Wagen bekamen

Mitten auf der Autobahn schalteten die die Scheibenwischer ein und konnten den Wagen sogar bremsen.

3.     TRENDnet Webcam Hack

TRENDnet ist ein Unternehmen, das SecurView-Kameras für verschiedene Anwendungen, wie z. B. die Heimsicherheit und Babyüberwachung vertreibt.

Diese Kameras hatten 2012 jedoch eine fehlerhafte Software, die es jedem, der die IP-Adresse einer Kamera erhalten hatte, ermöglichte, diese zu durchsuchen und manchmal auch abzuhören.

Darüber hinaus übertrug TRENDnet mindestens seit April 2010 die Anmeldedaten der Benutzer in deutlich lesbarem Text über das Internet und speicherte die Anmeldedaten der Verbraucher in deutlich lesbarem Text auf deren mobilen Geräten.

Im Webinar erhalten Sie einen Überblick, wie Sie SAP in Ihre IT Security integrieren können und welche Tools dabei unterstützen können.

Sicherheitslücken von Unternehmen

1.     Schwacher Passwortschutz

Leicht zu erratende und hart kodierte Anmeldeinformationen sind ein gefundenes Fressen für Hacker.

Gerade eben hast du die Dyn-Attacke kennengelernt. Grund für diesen Angriff war ein solcher schwacher Passwortschutz. Mit einer Tabelle von 61 gängigen, fest kodierten Standardbenutzernamen- und kennwörtern meldeten sich die Hacker erfolgreich bei den zahlreichen Geräten an.

IoT-Geräte sollten deshalb flexible, sichere Standarteinstellungen und insbesondere Mechanismen wie Passwortkomplexität, Passwortablauf, Kontosperre und Einmalpasswort enthalten. Durch Geräteauthentifizierungsfunktionen kann die Anfälligkeit von IoT-Geräten deutlich reduziert werden.

2.     Unzureichende Datensicherung & Kommunikation

Die häufigsten Bedenken bei der Datensicherung von IoT-Anwendungen sind auf die unsichere Kommunikation und Datenspeicherung zurückzuführen. Eine der größten Herausforderungen für den Datenschutz und die Sicherheit im IoT ist, dass kompromittierte Geräte für den Zugriff auf vertrauliche Daten genutzt werden können. Zu den so kompromittierten Geräten gehören iOS-Geräte mit “Jailbreak” und Android-Geräte mit Rootzugriff.

Kryptografie ist ein effektiver Weg, diese Herausforderung zu meistern. Kryptografie verhindert durch Datenverschlüsselung die Sichtbarkeit von Daten im Falle eines unbefugten Zugriffs oder Diebstahls.

In unserem vorherigen Blogbeitrag war die Rede von Man-in-The-Middle-Angriffen, bei dem ein Hacker alle relevanten Nachrichten abfängt und neue Nachrichten zwischen zwei Geräten einschleust. Auch für diese Form von Angriffen bildet Kryptografie eine effiziente Lösung.

Fazit

Durch die Implementierung von Sicherheitsoptionen, wie die genannten Geräte- und Authentifizierungsmanagement-Lösungen, die auf Verschlüsselungstechniken basieren, können Unternehmen Angriffe frühzeitig erkennen und verhindern.

Diese Optionen gilt es jedoch stets zu optimieren und anzupassen, da die Art der Cyberbedrohungen sich rasend schnell verändern.

Du möchtest dich weiter mit dem Thema Cybersicherheit und Cyberkriminalität beschäftigen? Dann schau‘ dir hier unser neues Whitepaper „All Things Hacking“ an und tauche ein in die Welt der Cyberkriminalität:

All things hacking

All Things Hacking

Was du über Cyberkriminalität wissen musst und warum sie dein Karriereturbo werden kann.

Alternativ findest du auf unserer Stellenangebotsseite spanende Jobs zum Thema IT-Security, wie z.B.:

Werde >>Du 2.0<<

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

»Ansprechpartner«

Timm Funke | Personalleiter

Schon vor Deinem Start bei uns möchten wir für Dich da sein. Du hast Fragen zu Deinem Einstieg bei uns? Dann melde dich bei Timm. Wir freuen uns, von Dir zu hören!

0521 9345 939 94

Beratung und Unterstützung für die Unternehmens-IT

  • Individualentwicklung für SAP und Salesforce
  • SAP S/4HANA-Strategieentwicklung, Einführung, Migration
  • Mobile App Komplettlösungen – von der Idee über die Entwicklung und Einführung bis zum Betrieb, für SAP Fiori und Salesforce Lightning
  • Automatisierung von Prozessen durch Schnittstellen, künstliche Intelligenz (KI) und Robotic Process Automation (RPA)
  • Beratung, Entwicklung, Einführung
  • Formular- und Outputmanagement, E-Rechnung & SAP DRC
  • SAP Archivierung und SAP ILM
  • SAP Basis & Security, Enterprise IT-Security & Datenschutz
  • SAP BI & Analytics
  • Low Code / No Code – Lösungen

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Personal / HR

  • Knowhow in Personalprozessen und IT-Technologien verbinden
  • HR-Berater, die IT-ler und Personaler in einer Person sind
  • Beratung zu HR IT Landschafts- & Roadmap sowie HR Software Auswahl
  • Beratung und Entwicklung im SAP HCM, SuccessFactors und der SAP Business Technology Platform
  • HCM for S/4HANA (H4S4) Migration & Support
  • Als Advisory Partner Plattform und Prozessberatung in Workday
  • Mobile Development mit SAP Fiori, SAPUI5, HTML5 und JavaScript
  • Marktführer im Bereich ESS/MSS

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Produktion & Logistik

  • Optimierung und Digitalisierung von Produktions- und Logistikprozessen sowie Einkaufs- und Vertriebsprozessen
  • Einführung mobiler Datenerfassung in Produktion, Lager und Instandhaltung
  • Umfassendes Knowhow in den SAP-Modulen LO, MM, SD, WM, PM und CCS/CCM
  • Modul-Beratung & Einführung, Entwicklung individueller (mobiler) Anwendungen
  • Beratung und Entwicklung in der SAP Freischaltungsabwicklung (SAP WCM, eWCM)
  • Optimierung sämtlicher Prozesse im Bereich der nachträglichen Vergütung (Bonus)

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Vertrieb & Service

  • Vertriebs- & Service-Prozesse auf Basis von Salesforce
  • Beratung, Einführung und Entwicklung für Salesforce-Lösungen: Sales Cloud, Service Cloud, Marketing Cloud inkl. Account Engagement (ehem. Pardot)
  • Salesforce Customizing: Individuelle Lösungen in Salesforce, u.a. für Chemie-Branche
  • Betriebsunterstützung und Service für Salesforce-Kunden
  • Schnittstellen-Entwicklung, besondere Expertise SAP – Salesforce Integration

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

msDevSupport

Service / Development Support

  • fester, eingearbeiteter Ansprechpartner als Koordinator
  • kontinuierliche Weiterentwicklung und Digitalisierung Ihres Unternehmens, z.B. Fehlerbehebung, Updates, neue Features implementieren
  • kleinere Entwicklungen realisieren, die kein Projektmanagement erfordern
  • günstige Abrechnungen pro h
  • sehr einfache und schnelle Beauftragung auf Zuruf
  • ständige Verfügbarkeit: (Teil-)Ressourcen geblockt für Sie
  • kurze Reaktionszeiten 2 – 24h
  • Wir halten Wissen vor und stellen Stellvertretung sicher

msSolution

Projekte

  • Projektleitung und Steering inklusive Qualitätssicherung
  • „Wir machen Ihr fachliches Problem zu unserem.“
  • mindsquare steuert IT-Experten selbst
  • Abrechnung pro Tag
  • Längerer Angebots- und Beauftragungsprozess
  • Lieferzeit 6 – 12 Wochen ab Auftragseingang
  • Zum Auftragsende Transition zu einem Service & Support notwendig, um schnell helfen zu können

msPeople

IT-Experten auf Zeit

  • Wir lösen Ihren personellen Engpass, z.B. liefern von IT-Experten für Ihr laufendes Projekt
  • Breites Experten-Netzwerk für praktisch jedes Thema und Budget:
  • interne festangestellte mindsquare Mitarbeiter:innen
  • externe Experten aus unserem Netzwerk von 27.000 Freiberufler:innen aus Deutschland
  • externe Experten im Nearshoring mit derzeit 37 Partnern
  • Verbindliches Buchen der Experten in einem definierten Zeitraum an festen Tagen
  • Ohne Projektleitung und Steering, Sie steuern die Experten
  • Lieferzeit in der Regel 2 – 6 Wochen
  • Nach Auftragsende KEIN Vorhalten von Experten und Knowhow
Fragen stellen
Ansprechpartner
Timm Funke
Timm Funke Personalleiter
Jetzt direkt anschreiben!
Ansprechpartner
Timm Funke
Timm Funke Personalleiter