{"id":423,"date":"2017-12-09T20:27:00","date_gmt":"2017-12-09T20:27:00","guid":{"rendered":"https:\/\/schutzschild.org\/?p=423"},"modified":"2025-02-02T14:25:23","modified_gmt":"2025-02-02T14:25:23","slug":"iot-mit-sicherheit","status":"publish","type":"post","link":"https:\/\/schutzschild.org\/?p=423","title":{"rendered":"IoT mit Sicherheit"},"content":{"rendered":"\n<p><strong>Das Internet of Things bietet viele Annehmlichkeiten f\u00fcr Nutzer, jedoch geht mit der fortschreitenden Vernetzung auch eine gr\u00f6\u00dfere Angriffsfl\u00e4che einher, um Ger\u00e4te im gro\u00dfen Ma\u00dfstab zu infizieren und f\u00fcr ihre Zwecke zu missbrauchen. Oftmals wird das den Hackern noch nicht mal schwer gemacht. Grund daf\u00fcr ist ein mangelndes Verst\u00e4ndnis f\u00fcr Risiken und eine fehlende Qualit\u00e4tssicherung, die T\u00fcr und Tor f\u00fcr Cyberattacken \u00f6ffnen \u2013 und ebendiese gilt es zu verschlie\u00dfen.<\/strong><\/p>\n\n\n\n<p><strong>Vernetzte Uhren, Brillen, Kaffeemaschinen, Industriemaschinen&#8230;die Liste l\u00e4sst sich endlos weiterf\u00fchren. Immer mehr Dinge werden an das Internet angebunden. Ist das aus Sicherheitsaspekten nun positiv oder eher negativ zu betrachten?&nbsp;<\/strong><br>Sowohl als auch. Die Vernetzung bietet nat\u00fcrlich sehr viele Vorteile f\u00fcr Nutzer, die dadurch beispielsweise Ger\u00e4te von zu Hause aus der Distanz steuern k\u00f6nnen. Allerdings nimmt mit der zunehmenden Verbreitung des Internet of Things auch die Meldungen \u00fcber gefundene Schwachstellen und bisweilen auch Angriffe auf die Systeme immer weiter zu. Das stellt zwar eine gro\u00dfe Herausforderung f\u00fcr Unternehmen dar, ist aber durchaus l\u00f6sbar.&nbsp;<\/p>\n\n\n\n<p><strong>K\u00f6nnen Sie da ein Beispiel nennen?&nbsp;<\/strong><br>Beispielsweise der Ausfall der Dienste wie Netflix oder Spotify aus dem letzten Jahr. Das Botnetz Mirai machte damals von sich reden und griff das US-Unternehmen DYN an.&nbsp;<\/p>\n\n\n\n<p><strong>Wie funktionieren denn solche Angriffe?<\/strong><br>Dahinter steckt ein Distributed Denial of Service, kurz: eine DDos-Attacke. Das hei\u00dft, dass zeitgleich eine enorme Anzahl von Anfragen von verschiedenen Ger\u00e4ten auf ein Ziel generiert werden. Das f\u00fchrt dazu, dass das angegriffene Ziel \u00fcberlastet wird und zusammenbricht. Regul\u00e4re Anfragen k\u00f6nnen nicht mehr bearbeitet werden. Dadurch entsteht f\u00fcr Unternehmen ein enormer Schaden.<\/p>\n\n\n\n<p><strong>Woran liegt es, dass gerade IoT-Ger\u00e4te immer \u00f6fter Opfer von Attacken werden?&nbsp;<\/strong><br>Neben der zunehmenden Anzahl von IoT-Ger\u00e4ten ist vor allem der Mangel an Qualit\u00e4tssicherung einer der Hauptausl\u00f6ser. Grobe Nachl\u00e4ssigkeit oder auch wenig Verst\u00e4ndnis f\u00fcr die Risiken, sind dabei h\u00e4ufige Faktoren. Die Ursachen daf\u00fcr sind vielf\u00e4ltig und gehen von zu schwachen Passw\u00f6rtern \u00fcber fehlende Sicherheitsupdates bis hin zu Standardeinstellungen, die nicht ge\u00e4ndert werden.&nbsp;<\/p>\n\n\n\n<p><strong>Wie schwierig ist es f\u00fcr einen Hacker, so einen Angriff zu ver\u00fcben?<\/strong><br>Im Grunde genommen erfordert es in vielen F\u00e4llen keine professionellen Kriminellen mehr. Ehrlich gesagt, ist das Standardvorgehen f\u00fcr Angriffe sogar erschreckend einfach. Sie sind \u00e4hnlich aufgebaut wie Penetrationstests, mit denen die Sicherheit von Systemen \u00fcberpr\u00fcft und auf Herz und Nieren getestet wird. Diese bestehen aus f\u00fcnf aufeinanderfolgenden Phasen, welche ebenfalls die Standards nach der Definition des Bundesamts f\u00fcr Sicherheit (BSI) darstellen.<\/p>\n\n\n\n<p><strong>Die da w\u00e4ren?<\/strong><br>Da m\u00f6chte ich mich auf die drei Wichtigsten fokussieren. An erster Stelle steht die Vorbereitung: Hier machen sich die Angreifer mit dem Ziel vertraut, ergr\u00fcnden die Schwachstellen und w\u00e4hlen ein Werkzeug f\u00fcr den Angriff, das den meisten Erfolg verspricht.<\/p>\n\n\n\n<p>In der zweiten Phase machen die Hacker dann ihre m\u00f6glichen Opfer ausfindig und versuchen die passenden Ger\u00e4te f\u00fcr ihren Angriff zu finden. Die passenden Ger\u00e4te f\u00fcr einen Angriff zu finden, ist dabei geradezu ein Kinderspiel. Es gibt daf\u00fcr sogar spezielle Suchmaschinen in denen Hacker problemlos Ger\u00e4te per IP-Adresse innerhalb des IoT finden und anschlie\u00dfend auch die Art, Betriebsversion und andere Indikatoren bestimmen k\u00f6nnen. Die verwundbarsten Ger\u00e4te, also die mit den gr\u00f6\u00dften Schwachstellen, f\u00fcgen die Hacker ihrer Datenbank aus IP-Adressen hinzu, um sie sp\u00e4ter f\u00fcr den eigentlichen Angriff zu nutzen.<\/p>\n\n\n\n<p>In der dritten und letzten Phase machen sich die kriminellen Hacker die zuvor gesammelten IP-Adressen zunutze und instrumentalisieren diese f\u00fcr ihre Machenschaften. Viele Ger\u00e4te verf\u00fcgen nicht \u00fcber eine Software zur Identifizierung von erkannten Ger\u00e4ten oder Malware. Dadurch f\u00e4llt ein Angriff manchmal gar nicht oder erst viel zu sp\u00e4t auf. Denn die Hacker versuchen die urspr\u00fcngliche Funktion des Ger\u00e4tes m\u00f6glichst nicht zu beeintr\u00e4chtigen, um still und heimlich ihr Werk verrichten zu k\u00f6nnen. Und selbst f\u00fcr die Erstellung von Schadsoftware gibt es im Netz Anleitungen und vorgefertigte Bauk\u00e4sten.<\/p>\n\n\n\n<p><strong>Wie kann das verhindert werden?&nbsp;<\/strong><br>Drei Bausteine sind besonders wichtig, um die Sicherheit von IoT-Systemen zu erh\u00f6hen: Security-Tests, allgemeine Tests vom Sensor bis hin zur Cloud und eine entsprechende Beratung, um einen sicheren Umgang im Unternehmen zu gew\u00e4hrleisten. Eine fl\u00e4chendeckende Qualit\u00e4tssicherung ist jedoch nach wie vor in weiter Ferne. Das liegt daran, dass das IoT sehr komplex und heterogen ist. Einzelma\u00dfnahmen k\u00f6nnen da nicht viel bewirken.<\/p>\n\n\n\n<p><strong>Was m\u00fcssen die Unternehmen nun konkret tun, um die Sicherheit von IoT-Ger\u00e4ten zu erh\u00f6hen?&nbsp;<\/strong><br>Unternehmen m\u00fcssen sich dar\u00fcber klar werden, welche digitalen Prozesse gesch\u00e4ftskritisch sind, welche Anforderungen an die Anwendung bestehen und welche Risiken es zu eliminieren gilt. Ausgereifte Testverfahren k\u00f6nnen dem Unternehmen dabei helfen Schwachstellen und Sicherheitsl\u00fccken in Infrastrukturen fr\u00fch aufsp\u00fcren und anschlie\u00dfend zu beheben. Die M\u00f6glichkeiten zu einer besseren Absicherung sind also schon gegeben, doch was fehlt, ist die Sensibilisierung der Nutzer. Erst, wenn Nutzer und Unternehmen die Risiken kennen und sich dieser bewusst sind, k\u00f6nnen die Ger\u00e4te fl\u00e4chendeckend gesichert und Angriffe somit erschwert werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Quelle: Interview T-Systems MMS <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet of Things bietet viele Annehmlichkeiten f\u00fcr Nutzer, jedoch geht mit der fortschreitenden Vernetzung auch eine gr\u00f6\u00dfere Angriffsfl\u00e4che einher, um Ger\u00e4te im gro\u00dfen Ma\u00dfstab zu infizieren und f\u00fcr ihre&#8230;<\/p>\n","protected":false},"author":1,"featured_media":424,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veroeffentlichungen"],"_links":{"self":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=423"}],"version-history":[{"count":2,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/423\/revisions"}],"predecessor-version":[{"id":426,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/423\/revisions\/426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/media\/424"}],"wp:attachment":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}