Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Sicherheitsprobleme im Internet der Dinge (IoT) und wie man sie verhindert

Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Dies ist unser zielgenaues Tutorial, um Ihren Schutz vor IoT-Sicherheitsproblemen zu stärken.

Das Internet der Dinge kann es leicht unter die nächsten Besten schaffen.

Aber Sie würden es nicht glauben, wenn ich Ihnen sagen würde, dass die voraussichtliche Anzahl von IoT-Geräte im Jahr 2030 wird fast dreimal so viele Menschen auf der Erde leben.
Anzahl-von-iot-verbundenen-Geräten-weltweit

Mit anderen Worten, das sind drei IoT-Geräte pro Person. Das sind viele Geräte und noch mehr Internet.

Und das Internet bringt bei dem Versuch, unser Leben einfacher zu machen, viele Schwachstellen mit sich. Es kann also irreversibel id seinIoTic, um IoT zu implementieren, ohne die Sicherheitslücken zu schließen.

Aber lassen Sie uns ein wenig tiefer graben und zuerst diskutieren…

Was ist IoT (Internet der Dinge)?

Diese Dinge über das Internet zusammenarbeiten.

Ein typisches Beispiel ist ein Tesla, oder besser eine Gruppe, die Informationen austauscht und den Autopiloten stündlich sicherer macht.

Eine einfachere Instanz ist a Smartwatch. Es zeichnet Daten von Ihrem Körper auf und sendet sie an das Smartphone, um Ihre Vitalwerte wie Puls, Schlafstunden, Schritte usw.

Amazon Echo (oder jede andere smart home Geräte) qualifizieren sich auch als IoT-Gerät.

Zusammenfassend ist IoT ein System von Geräten, die Informationen elektronisch miteinander übertragen.

Und wir werden nach und nach viele von ihnen sehen, die entscheidende Aspekte unseres Lebens kontrollieren. Sie werden ein wichtiges Mitspracherecht in unseren Häusern, Büros, Autos, Gesundheit und so weiter haben.

Daher ist es wichtig, die Zäune zu stärken, um die Sicherheit intakt und die Daten privat zu halten.

Immer noch nicht überzeugt!

Sehen Sie sich diese beunruhigenden Ereignisse an, die jedes falsche Sicherheitsgefühl in der IoT-Community zerrissen haben.

Ein solcher Vorfall, der von einem Reddit-Benutzer gemeldet wurde, Gott-V:

Wenn ich die Xiaomi-Kamera in meinen Google Home-Hub lade, bekomme ich Standbilder aus den Häusern anderer Leute!

Ein weiterer unglücklicher Fall, wie von erinnert Samantha Westmoreland:

Der Thermostat ging weiter hoch – und eine Stimme begann aus einer Kamera in der Küche zu sprechen – und spielte dann vulgäre Musik. "Also habe ich den Stecker gezogen und zur Decke gedreht."

Es geht nicht darum, Sie abzuschrecken. Aber diese Probleme, so groß sie auch erscheinen mögen, sind nur die Spitze des Eisbergs.

IoT ist also eine Domäne, die vor einer weit verbreiteten Einführung eine gründliche Fehlerbehebung und Reparatur erfordert.

Sicherheitslücken in IoT-Geräten

Weitere Abschnitte werden einige Bereiche hervorheben, die die Benutzer und die Hersteller betreffen sollten.

Weak Passwords

Es sind die standardmäßig schwachen Passcodes auf IoT-Geräten, die letztendlich dies erleichtert haben größte DDoS-Attacke am 21. Oktober 2016. Dies brachte Amazon Web Services und seine Kunden wie Netflix, Twitter, Airbnb usw. zum Erliegen.

IoT-Sicherheitsproblem: Passwortdiebstahl

Standardpasswörter wie Admin, 12345 sind also die Feinde Ihrer digitalen Sicherheit. Verwendung starker Passwörter, die von . vorgeschlagen werden Passwort-Manager ist der erste Schritt zur Vorbeugung intruder.

Die zweite ist zu verwenden Zwei-Faktor-Authentifizierung (2FA). Und es ist viel besser, wenn Sie Hardware-Authentifizierung wie verwenden Yubikey.

No Encryption

Das Internet der Dinge spielt mit sensiblen Daten. Und über 90% der Daten werden ohne Sicherheitsumschlag übermittelt.

Das ist ein massiver Sicherheitsfehler, den Hersteller sofort beheben müssen. Die Benutzer ihrerseits können ihre Geräteverschlüsselungsrichtlinien überprüfen.

IoT kein Verschlüsselungsrisiko

Seit der Installation eines Antivirus oder ähnliche Software kann aufgrund geringer Rechenleistung und Kompatibilitätskomplikationen schwierig sein, die Verwendung eines VPN kann sich als Lösung erweisen. Einfach gesagt, a VPN schützt Ihre Internet Protocol (IP)-Adresse und verschlüsselt Ihre Daten.

Irregular Update Cycle

Jeder Hersteller ist dafür verantwortlich, seinen Geräten einen gesunden Update-Zyklus zu bieten. IoT-Geräte, denen Sicherheits- und Firmware-Updates fehlen, sind anfälliger für Hacker neue Fehler finden.

kein Update: IoT-Sicherheitslücken

Auch hier liegt es an den Benutzern, vor dem Kauf die Update-Historie ihres Herstellers zu überprüfen.

Und es gibt nichts, was ein Benutzer tun kann, außer eine Marke mit einem schlechten Update-Datensatz zu vermeiden.

Fragile Application

Entwickler sollten IoT-Geräte in speziell entwickelte Anwendungen einbetten. Jede modifizierte Software kann veraltete Sicherheitsprotokolle enthalten, die die Sicherheit eines IoT-Geräts gefährden.

fragile IoT-Anwendung

Und ein schlechter Akteur kann eine schwache IoT-Anwendung kompromittieren, um das gesamte Netzwerk auszuspionieren und Angriffe durchzuführen.

Improper Management

Dieser Abschnitt fordert eine zentrale Verwaltungskonsole für alle IoT-Geräte in einem System.

Ohne ein einheitliches Verwaltungssystem ist es einfacher, IoT-Geräte falsch zu verwalten, insbesondere wenn viele Geräte in einem Netzwerk vorhanden sind.

Unsachgemäße Verwaltung von IoT-Geräten

Diese Plattformen sollten die wichtigen Statistiken für alle IoT-Geräte, einschließlich Sicherheitswarnungen, Firmware-Updates und allgemeine Risikoüberwachung, an einem einzigen Ort verfolgen.

Network Isolation

IoT-Geräte nehmen oft an einem Netzwerk teil und legen die gesamte Gerätepalette an Bord offen. Das IoT-Gerät sollte also ein separates Netzwerktunnel.

separater Netzwerkverkehr für IoT

Dies verhindert, dass der Täter von Netzwerkressourcen profitiert, und ermöglicht eine überlegene Überwachung des IoT-Netzwerkverkehrs.

Zusammenfassend bleibt das gesamte Netzwerk unberührt, falls ein einzelnes Gerät kompromittiert wird.

Physical Security

Viele IoT-Geräte mögen Sicherheitskameras fernbedienen. In diesem Fall wird es extrem einfach, ein Gerät physisch anzugreifen.

Darüber hinaus kann es auf böswillige Weise kontrolliert und manipuliert werden, nur um den eigentlichen Zweck der Installation zu vereiteln. Beispielsweise kann ein Täter die Speicherkarte aus einem entfernt installierten entfernen Überwachungskamera und auf die Daten zugreifen (oder sie ändern).

physische Sicherheit von IoT-Geräten

Obwohl es schwierig ist, dieses Problem vollständig zu beheben, werden regelmäßige Überprüfungen sicherlich helfen.

Bei fortgeschrittener Ausrüstung kann man sich die relative Position zum Zeitpunkt der Installation notieren. Darüber hinaus gibt es Sensoren, die jeden Mikrometer-Versatz von der ursprünglichen Position aus erkennen und überwachen.

Fazit

IoT ist unbestreitbar nützlich, und wir können sie nicht alle wegwerfen, bis sie narrensicher sind.

Im Allgemeinen sind diese Geräte zum Zeitpunkt des Kaufs ziemlich sicher. Aber nach und nach verpassen sie Updates oder werden Opfer von Missmanagement.

Als Benutzer müssen wir den Kopf hochhalten und uns an Best Practices anpassen, um jedes IoT-Gerät zu verwalten. Versuchen Sie außerdem, beim Kauf die Erfolgsbilanz des Herstellers zu berücksichtigen.

Sehen Sie sich als Randbemerkung unsere Vorgehensweise an Überwachung von Verletzungen des Schutzes personenbezogener Daten.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Sicherheit
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder