IoT-Sicherheit ist ein Albtraum, hier ist, was Sie wissen müssen
Veröffentlicht: 2018-11-20Im Laufe der Jahre hat sich die Cybersicherheit zu einem ernstzunehmenden Thema entwickelt, insbesondere seit Online-Dienste immer mehr in unserem Leben verankert sind. Die Anzahl vernetzter Geräte in unseren Wohnungen, Büros und Privatleben wächst mit alarmierender Geschwindigkeit. Tatsächlich sind vernetzte Geräte so stark gewachsen, dass sie laut Prognosen bis 2021 die menschliche Bevölkerung übersteigen werden. Diese Statistik wird weiter rasant zunehmen, da die IoT-Technologie in vielen Bereichen wie dem Gesundheitswesen und der industriellen Steuerung eingesetzt wird Systeme und Automobilbau.
Der Aufstieg der Internet of Things (IoT)-Technologie bringt viele Vorteile für unser Privatleben – aber auch die Vorteile für Hacker und Cyberkriminelle sind enorm.
Der Albtraum der IoT-Sicherheit hat bereits begonnen. Dies war die Wurzel ernsthafter Bedenken auf globalen Plattformen. Seit Jahren nutzen Hacker die schwachen Sicherheitssysteme von IoT-Geräten aus. Es gibt jedoch neue Beweise dafür, dass Unternehmen die IoT-Sicherheitsbedrohung heute viel ernster nehmen als noch vor zehn Jahren.
Damit unsere Sicherheitssysteme funktionieren, müssen wir als Benutzer schlau sein und überwachen, was wir im Internet tun. Was passiert also, wenn Sie die IoT-Sicherheit auf Ihrem Gerät ignorieren? Obwohl es unzählige Gründe gibt, warum Sie die Online-Sicherheit nicht ignorieren sollten, behandelt dieser Artikel drei der größten Bedrohungen:
Hacker suchen nach Einstiegspunkten
Wenn Sie ein Dieb wären und jemandes Besitz nehmen wollten, würden Sie ein Haus mit großen Hunden, Kameras und einem Sicherheitssystem anvisieren? Die gleiche Logik gilt für Cyberkriminelle. Mit anderen Worten, sie durchstreifen das Internet auf der Suche nach Schwachstellen und versuchen, mithilfe von Bots neue Opfer zu finden, auf die sie es abgesehen haben.
Manchmal sind diese Personen möglicherweise nur hinter bestimmten Informationen her. In anderen Fällen sind sie vielleicht hinter allem her, was sie in die Finger bekommen können. Im Allgemeinen sind Bank-, Privat- und persönliche Informationen das, was Kriminelle am meisten suchen.
In einigen Fällen geht der Hacker jedoch Gesundheitsinformationen von Krankenhäusern nach, damit sie auf Informationen über bestimmte Patienten zugreifen können. Sie versuchen möglicherweise auch, auf die im Softwaresystem Ihres Fahrzeugs gespeicherten Informationen zuzugreifen, damit sie Ihren Standort verfolgen und Ihr Bedienfeld aus der Ferne übernehmen können. Gruselig, oder?

Router sind definitiv eine Einstiegsquelle für Hacker. (Bild: SouthernValleyNews)
Die Idee hinter dieser Hacking-Methode ist nicht, Daten zu erhalten, sondern kleine Informationen über Ihr Leben zu stehlen. Ihre Bankdaten verschaffen beispielsweise Hackern Zugriff auf Ihre Finanzen. Die persönlichen Informationen in Ihrem Netzwerk liefern Cyberkriminellen Informationen wie Ihre Sozialversicherungsnummer und das Bedienfeld Ihres Fahrzeugs oder das GPS-System. Letzteres zeigt ihnen, wo Sie am meisten unterwegs sind. Dies zeigt ihnen normalerweise, wo Sie arbeiten und wo Sie leben, was alle Informationen sind, die benötigt werden, um Ihre Identität zu stehlen.
Denken Sie daran, dass die häufigste Art von Hijacking normalerweise auftritt, wenn ein Gerät mit etwas verbunden ist, das über einen einfachen Zugriffspunkt verfügt. Dies kann alles sein, von Webcams bis hin zu Heimkino-Lautsprechern, die mit Ihrem WLAN verbunden sind.
Datenschutzfragen werden zu einem Hauptanliegen
IoT-Geräte generieren viele Daten, und einige dieser Daten können vertraulich sein, weshalb sie normalerweise gesetzlich geschützt sind. Andere Daten, die von Autos, Haushaltsgeräten und drahtlosen Geräten generiert werden, sind möglicherweise nicht so sensibel, aber wenn diese Dinge mit Daten von Ihrem Kühlschrank, Bewegungssensoren und intelligenten Haushaltsgegenständen kombiniert werden, können sie zu viele Informationen über Ihre Person preisgeben Leben. Dies macht den Datenschutz zu einem Anliegen Nummer eins.

Darüber hinaus kann die Art und Weise, wie Daten gespeichert und verteilt werden, die Cybersicherheit erschweren, weshalb dies ein viel diskutiertes Thema ist. Bei der überwiegenden Mehrheit der intelligenten Geräte werden Daten auf einem Cloud-Server gespeichert und später von Dienstanbietern verwendet, um Wege zur Verbesserung der Benutzererfahrung zu finden.
Trotz aller geltenden Vorschriften reichen Datenschutz und Cloud-Sicherheit bei weitem nicht aus, um die Probleme rund um die IoT-Sicherheit zu lösen. Wie viel Autorität sollten Anbieter von Cloud-Servern über die von ihnen erfassten Daten haben? Wie sollten Verschlüsselungs- und Schutzgesetze die Sicherheit der Benutzer gewährleisten? Mit wem können sie diese Informationen teilen? Dies sind Fragen, die Gesetzgeber und Technologieexperten beantworten müssen.
Sicherheitsprobleme
Wenn sich jemand mit Ihnen in Verbindung setzt und behauptet, er habe eine 100-prozentig narrensichere Lösung, hören Sie nicht zu. Das liegt daran, dass IoT-Sicherheitsprobleme und Ransomware weit über Datendiebstahl, Finanzangriffe und Netzwerk-Hacking hinausgehen. Wie schützen Sie sich und Ihre persönlichen Daten vor Ransomware?
Der einfachste Weg, dieses Problem anzugehen, besteht darin, zu versuchen, die von Herstellerunternehmen empfohlenen Sicherheitsmaßnahmen anzupassen, umzusetzen und anzuwenden. Einige allgemeine Sicherheitspunkte, die Sie beachten sollten, sind beispielsweise die Überprüfung der Zuverlässigkeit der Website, die Einrichtung einer doppelten Authentifizierung für bestimmte Benutzerkonten und die Verwaltung von Passwörtern. Andere Sicherheitspunkte, über die Benutzer nachdenken sollten, sind:
- Stellen Sie sicher, dass Geräte mit Netzwerk-Firewalls gesichert sind. Denken Sie daran, dass es generische Firewalls und IoT-spezifische Firewalls gibt.
- Sicherstellen, dass verdächtige Geräte aus Ihrem Netzwerk entfernt werden.
- Aktualisieren Sie Ihre Geräte regelmäßig und achten Sie auf Schwachstellen in Ihrem Netzwerk.
- Ändern Sie aus Sicherheitsgründen alle werkseitig eingestellten und generischen Passwörter.
- Verwalten Sie Ihre Geräte effektiv.
IoT-Ransomware kann herzzerreißend sein; und obwohl Sicherheitssoftwareoptionen keine vollständige Sicherheit garantieren, füllen sie doch viele der Lücken, die durch Nachlässigkeit der Benutzer entstehen. Niemand kann die Tatsache leugnen, dass das IoT in den kommenden Monaten zu einem wichtigen Teil unseres Lebens werden wird und unsere Sicherheit ernsthafte Aufmerksamkeit erfordert.
Abgesehen davon sollten Benutzer die bestmöglichen Online-Sicherheitsmaßnahmen befolgen und es sich zur Aufgabe machen, eine Online-Verteidigung bereitzustellen, wenn sie im Internet sind oder mit einem Netzwerk verbunden sind.
Waren Sie schon einmal Opfer von Cyberkriminellen oder einer IoT-Verletzung? Lassen Sie es uns unten in den Kommentaren wissen oder übertragen Sie die Diskussion auf unsere Twitter- oder Facebook-Seite .
Empfehlungen der Redaktion:
- Testbericht: Momentum Cori HD Smart Home Überwachungskameras
- 3 Geräte für das Internet der Dinge, die Ihnen das Leben leichter machen
- Der T2-Sicherheitschip von Apple ist so sicher, dass er einige Reparaturen durch Dritte blockiert