mindsquare.de durchsuchen

Cybersicherheitsbedrohungen im Internet of Things

Cybersicherheitsbedrohungen

Das Internet der Dinge – für viele Unternehmen ein beeindruckender Vorteil. Doch mehr IoT-Geräte und ein komplexeres IoT-Ökosystem bedeuten auch mehr Cybersicherheitsbedrohungen und Sicherheitsschwachstellen.

Die Corona Pandemie hat diese Bedrohungen nur noch deutlicher gemacht.

Werden IoT-Systeme gehackt, können unsere gesamte Infrastruktur, die gesamten Systeme und sogar unser privates Leben lahmgelegt werden. In diesem Beitrag lernst du drei berühmte IoT-Hacker-Angriffe kennen und bekommst einen Eindruck davon, wo Sicherheitslücken in Unternehmen existieren, die diese Angriffe ermöglichen und welche Sicherheitsoptionen bestehen.

3 Beispiele von IoT-Hacker-Angriffen

1.     Mirai-Botnetz (auch bekannt als Dyn-Attacke)

Am 21. Oktober 2016 fand der größte DDoS-Angriff (Verteilter Netzwerkangriff) statt, der einen Großteil des Internets lahmlegte – darunter Twitter, Amazon und die New York Times. Der Angriff richtete sich gegen Dyn, ein Unternehmen, das einen großen Teil der DNS-Infrastruktur (Domain Name System) des Internets bedient, und dauerte fast den ganzen Tag.

Die Besonderheit dieses Angriffs bestand darin, dass die Täter eine bestimmte Art von „Botnet“-Malware verwendeten. Diese infiziert ein Netzwerk von Computern und koordiniert diese so, dass sie bestimmte Server mit Webdatenverkehr bombardieren, bis die Server zusammenbrechen.

2.     Jeep-Hack

Im Juli 2015 gelang es einem Team von Hackern, die vollständige Kontrolle über einen Jeep-SUV zu übernehmen. Sie nutzten dafür eine Sicherheitslücke in dem Unterhaltungssystem des Wagens, das mit dem Internet verbunden ist. Von dort drangen Miller und Valasek tiefer in die Steuerungssoftware des Autos vor und programmierten das System so um, dass sie die Kontrolle über den Wagen bekamen

Mitten auf der Autobahn schalteten die die Scheibenwischer ein und konnten den Wagen sogar bremsen.

3.     TRENDnet Webcam Hack

TRENDnet ist ein Unternehmen, das SecurView-Kameras für verschiedene Anwendungen, wie z. B. die Heimsicherheit und Babyüberwachung vertreibt.

Diese Kameras hatten 2012 jedoch eine fehlerhafte Software, die es jedem, der die IP-Adresse einer Kamera erhalten hatte, ermöglichte, diese zu durchsuchen und manchmal auch abzuhören.

Darüber hinaus übertrug TRENDnet mindestens seit April 2010 die Anmeldedaten der Benutzer in deutlich lesbarem Text über das Internet und speicherte die Anmeldedaten der Verbraucher in deutlich lesbarem Text auf deren mobilen Geräten.

SAP in IT Security integrieren
Im Webinar erhalten Sie einen Überblick, wie Sie SAP in Ihre IT Security integrieren können und welche Tools dabei unterstützen können.

Sicherheitslücken von Unternehmen

1.     Schwacher Passwortschutz

Leicht zu erratende und hart kodierte Anmeldeinformationen sind ein gefundenes Fressen für Hacker.

Gerade eben hast du die Dyn-Attacke kennengelernt. Grund für diesen Angriff war ein solcher schwacher Passwortschutz. Mit einer Tabelle von 61 gängigen, fest kodierten Standardbenutzernamen- und kennwörtern meldeten sich die Hacker erfolgreich bei den zahlreichen Geräten an.

IoT-Geräte sollten deshalb flexible, sichere Standarteinstellungen und insbesondere Mechanismen wie Passwortkomplexität, Passwortablauf, Kontosperre und Einmalpasswort enthalten. Durch Geräteauthentifizierungsfunktionen kann die Anfälligkeit von IoT-Geräten deutlich reduziert werden.

2.     Unzureichende Datensicherung & Kommunikation

Die häufigsten Bedenken bei der Datensicherung von IoT-Anwendungen sind auf die unsichere Kommunikation und Datenspeicherung zurückzuführen. Eine der größten Herausforderungen für den Datenschutz und die Sicherheit im IoT ist, dass kompromittierte Geräte für den Zugriff auf vertrauliche Daten genutzt werden können. Zu den so kompromittierten Geräten gehören iOS-Geräte mit “Jailbreak” und Android-Geräte mit Rootzugriff.

Kryptografie ist ein effektiver Weg, diese Herausforderung zu meistern. Kryptografie verhindert durch Datenverschlüsselung die Sichtbarkeit von Daten im Falle eines unbefugten Zugriffs oder Diebstahls.

In unserem vorherigen Blogbeitrag war die Rede von Man-in-The-Middle-Angriffen, bei dem ein Hacker alle relevanten Nachrichten abfängt und neue Nachrichten zwischen zwei Geräten einschleust. Auch für diese Form von Angriffen bildet Kryptografie eine effiziente Lösung.

Fazit

Durch die Implementierung von Sicherheitsoptionen, wie die genannten Geräte- und Authentifizierungsmanagement-Lösungen, die auf Verschlüsselungstechniken basieren, können Unternehmen Angriffe frühzeitig erkennen und verhindern.

Diese Optionen gilt es jedoch stets zu optimieren und anzupassen, da die Art der Cyberbedrohungen sich rasend schnell verändern.

Du möchtest dich weiter mit dem Thema Cybersicherheit und Cyberkriminalität beschäftigen? Dann schau‘ dir hier unser neues Whitepaper „All Things Hacking“ an und tauche ein in die Welt der Cyberkriminalität:

All things hacking

All Things Hacking

Was du über Cyberkriminalität wissen musst und warum sie dein Karriereturbo werden kann.

Alternativ findest du auf unserer Stellenangebotsseite spanende Jobs zum Thema IT-Security, wie z.B.:

Verwandte Beiträge

Der Umsatz von Augmented-Reality-Lösungen hat sich in den vergangenen 4 Jahren verzwanzigfacht. Betrug er 2016 noch rund 1 Milliarde US-Dollar, werden es im nächsten Jahr mehr als 20 Milliarden US-Dollar […]
Wie kannst du Lockdowns, Kontaktbeschränkungen und Ausgangssperren positiv für dich nutzen? Welche Aktivitäten sind möglich, die du schon immer machen wolltest, für die du aber keine Zeit hattest? Was wolltest […]
Mensch, Maschine, Gegenstand – auf den ersten Blick haben diese drei Kategorien wenige Gemeinsamkeiten. Mit dem Internet of Things soll sich das aber ändern. Das IoT verbindet physische Objekte miteinander, […]
[class^="wpforms-"]
[class^="wpforms-"]