[vc_row] [vc_column] [vc_custom_heading] [vc_column_text]
Das Internet der Dinge (IoT) begann die Welt mit... einem Toaster zu erobern. Während einer Konferenz im Jahr 1990 verband der amerikanische Software- und Netzwerkexperte John Romkey zusammen mit dem australischen Informatiker Simon Hackett einen Toaster mit dem Internet. Das Ergebnis? Das Gerät konnte aus der Ferne ein- und ausgeschaltet werden. Inzwischen reicht die Vielfalt der IoT-kompatiblen Geräte, die über Netzwerke oder Cloud-basierte Plattformen mit dem Internet verbunden sind, von Wearables wie Smartwatches bis hin zu RFID-Inventarchips — und natürlich einigen intelligenten Toastern...[/vc_column_text] [vc_column_text] Die enge Verbindung zwischen der physischen und der digitalen Welt erhöht die
Komfort unseres Alltags. Wir freuen uns, morgens mit einer duftenden Tasse Kaffee begrüßt zu werden, zubereitet
gerade noch rechtzeitig von unserer intelligenten Kaffeemaschine, unser ebenso intelligenter Kühlschrank erinnert daran, dass es Zeit ist, den Vorrat aufzufüllen, und es wird gezeigt
wie vermeide ich Die schlimmsten Staus auf dem Weg zur Arbeit dank intelligenter Navigationssysteme.
In der Geschäftswelt
Das industrielle Internet der Dinge (IIoT) hilft Unternehmen, die Bedürfnisse der Verbraucher in Echtzeit zu verstehen, um die Maschinen- und Anlagenqualität während des Betriebs zu verbessern und die Lieferketten zu rationalisieren. Mit anderen Worten, das IoT ist das perfekte Netzwerk von Technologien für
angenehmes und erfolgreiches Leben wie in vielen Werbeclips zu sehen. Oder ist es das? [/vc_column_text] [vc_column_text]
IoT-Geräte — perfekte Hosts für Bots
IoT-Geräte einfach ausnutzenniedrige Sicherheitsstandardsschlecht gepflegtdas Gerät verhält sich wie ein Roboter, ein „Bot“das erste IoT-BotnetzMiraistalle vorübergehend gelähmtWie aus einem harmlosen Gerät ein Bot werden kann
- Über fest codierte Anmeldeinformationen
- Über öffentliche Exploits sowie Zero-Day-Exploits in IoT-Geräten durch Codeausführung aus der Ferne, Umgehung der Authentifizierung, Rechteausweitung usw. Dabei werden Sicherheitslücken ausgenutzt, die während der Entwicklung der Firmware entstanden sind. Bei einem sogenannten Zero-Day-Exploit geschieht dies, bevor ein Patch/Fix verfügbar ist.
- Über Fehlkonfigurationen
Was wollen Bot-Hirten erreichen?
- Verteilter Denial-of-Service (DDoS), eine bewusst herbeigeführte Überlastung des Netzwerks. Da diese Art von Angriff Anfragen aus einer Vielzahl von Quellen beinhaltet, ist es schwierig, den Angreifer zu blockieren, ohne die Kommunikation mit dem Netzwerk vollständig zu unterbrechen.
- Dauerhafte Diensteverweigerung (PDO), auch „Phlashing“ genannt. Es verursacht so schwere Schäden am System, dass die Hardware ausgetauscht werden muss. PDoS ist ein reiner Hardware-Zielangriff, der viel schneller ausgeführt werden kann und nur wenige Ressourcen benötigt.
- Das betrügerischer Gebrauch des IoT-Geräts, um es beispielsweise in einen Proxyserver zu verwandeln, es für Crypto-Mining oder zum Versenden von Spam-Mails zu verwenden,...
- Datendiebstahl
- Netzwerk-Überwachung
- Die entführten IoT-Geräte werden vom Hirten geschützt, um weitere Infektionen durch andere „Kollegen“ zu verhindern. Zumindest in einigen Einzelfällen konnten White-Hat-Hacker Malware identifizieren, die zu diesem Zweck infiltriert wurde.
Nun, nicht ganz. Leider gibt es einen Haken: Cyberkriminelle können um Systeme zu durchdringen. Viel zu oft sind diese Produkte vorhanden , sind permanent an und online, werden selten überwacht und oft . Die heimliche Übernahme von IoT-Geräten beginnt mit der Ausnutzung einer Sicherheitslücke, wenn der Angreifer die Kontrolle über das System übernimmt und . Die entführten Geräte werden in der Regel über Command-and-Control-Server (C&C-Server) gesteuert. Die Angreifer, die das neu geschaffene Botnetz kontrollieren, werden Botmaster oder Bot-Herder genannt.
2009 ist das Jahr wurde entdeckt. Mit der zunehmenden Digitalisierung wuchs auch die Zahl der Botnetze und Angriffe deutlich. Eine Reihe von Angriffen durch die Linux-Malware“„im Herbst 2016 wurde besonders bekannt, allen voran der Angriff auf den DNS-Anbieter Dyn am 21. Oktober: Die DNS-Infrastruktur und die damit verbundenen Dienste von Dyn, zu denen Twitter, Reddit, GitHub, Amazon, Netflix, Spotify und Airbnb gehörten , und Dyn verlor infolgedessen acht Prozent seines Managed-Service-Geschäfts. Seitdem ist die Zahl der entdeckten Botnetze exponentiell gestiegen. [/vc_column_text] [vc_single_image image="7819" img_size="full“ media="3432" media_width_percent="100"] [vc_column_text]
Es gibt mehrere Infektionsvektoren für einen Bot oder ein Botnetz:
[/vc_column_text] [vc_column_text]
Die Entwicklung des IoT-Ökosystems
Verfolgung und Rückverfolgung von Waren, die mit RFID-Tags ausgestattet sind intelligentes, dynamisch wachsendes IoT-Ökosystemanfälligerlediglich isoliertgrößeres Risikopotenzialeröffnet Cyberkriminellen neue Wegeleistungsstarke Cloud-TechnologieIoT-Anwendungen mit Mobilgeräten steuerndrastischgepushte SoftwareupdatesEntführung von mehr als 50.000 Baby-Cams„IoT-Botnetze: Die nächste Generation“ — sind sie gleich um die Ecke?
auf Millionen von Geräten kann zugegriffen werdenbetreten Sie Millionen von privaten Netzwerkenunvermeidliches grausames Schicksalgeringe IT-Kenntnisse und Unachtsamkeit
Um das Jahr 2000 herum nahm das Internet der Dinge Gestalt an. Anfänglich wurde es hauptsächlich in der Geschäftswelt eingesetzt für zum Beispiel. Inzwischen ist es auch Teil unseres Privatlebens geworden: IoT hat sich von Architekturen, die auf passiven Geräten basieren, zu einem. Es ist jedoch auch erfolgreicher geworden und , wobei Angriffe jetzt eine viel größere Wirkung haben.
Mitte der 2000er Jahre konnten IoT-Geräte nur direkt über eine Internetverbindung angegriffen werden , die zunehmende Vernetzung der Geräte führte jedoch zu einer . Die Verwendung von Universal Plug and Play (UPnP) vereinfacht zwar den Anschluss und die Steuerung von netzwerkfähigen Geräten verschiedener Hersteller, aber auch : Beispielsweise kann Schadsoftware, die einen Computer infiziert hat, die Firewall eines UPnP-fähigen Routers unwirksam machen.
Aufgrund der und die Fähigkeit zu , die Zahl der praktischen Tools, die uns in unserem täglichen Leben unterstützen, hat zugenommen . So haben auch die potenziellen Auswirkungen von Infektionen durch Schadsoftware, die über die Cloud in das private IoT-Netzwerk gelangen, zugenommen, beispielsweise durch . Eine einzige Sicherheitslücke in der Cloud kann genutzt werden, um eine Vielzahl von Geräten anzugreifen, wieim Jahr 2018 demonstriert. [/vc_column_text] [vc_single_image image="7820" img_size="full“ media="3443" media_width_percent="100"] [vc_column_text]
Aus diesem Grund müssen die Hersteller von IoT-Geräten in dieser boomenden Branche besonders . Der chinesische OEM Xiongmai an mehr als 100 Anbieter von Überwachungskameras, digitalen Videorecordern und Netzwerk-Videorecordern weltweit. und entdeckte eine Sicherheitslücke mit , ein . Die anfällige Cloud-Funktion“„war standardmäßig aktiv und daher .
Dieses Beispiel zeigt, wie wichtig Weiterentwicklung undEs ist so, und dass Hersteller von IoT-Geräten zur Rechenschaft gezogen werden müssen, um diese Normen einzuhalten. Das , eine Funktion von IoT Inspector, bietet Anbietern von IoT-Geräten die Möglichkeit zu testen, ob die Produkte, die sie vertreiben möchten, gegen bestehende Sicherheitsanforderungen verstoßen. [/vc_column_text] [vc_column_text border_color="color-nhtu "]
Mit der zunehmenden Digitalisierung Durch nur eine anfällige IoT-Cloud ist die Befehls- und Kontrollkommunikation in den regulären Cloud-Kommunikationsprotokollen versteckt, sodass Bot-Herden eine bequeme Möglichkeit haben, die Netzwerkzugriffskontrolle zu umgehen — was ihnen letztendlich ermöglicht, .
Teil eines Botnetzes zu werden ist kein denn selbst die klügsten Cyberkriminellen können nicht zaubern. Sie nutzen die vieler Anwender und die Sparsamkeit einiger Hersteller bei der Implementierung von IoT-Sicherheit. Sich vor einer Bot-Infektion zu schützen, ist keine Hexerei. Lassen Sie uns einfach dieselben Maßnahmen ergreifen, die wir ergreifen, um unsere Geräte vor anderen IT-Bedrohungen zu schützen. [/vc_column_text] [vc_column_text border_color="color-186025" border_style="solid“ css=“ .vc_custom_1602589597892 {padding-top: 10px! wichtig; padding-right: 10px! wichtig; Polsterung unten: 10px! wichtig; Abstand links: 10px! wichtig;}“ el_id="Checkliste "]
Checkliste: Sind Ihre IoT-Geräte sicher?
1) Kennen Sie den aktuellen Sicherheitsstatus Ihrer IoT-Geräte?2) Bewerten Sie die Sicherheit von IoT-Geräten, bevor Sie sie Ihrem Netzwerk hinzufügen?3) Wie schützen Sie sich vor neuen IoT-Bedrohungen?4) Wie skaliert Ihr Prozess mit der exponentiell wachsenden Anzahl von IoT-Geräten in Ihrem Netzwerk?schützen Sie Ihr Netzwerk vor Angriffen durch IoT-Gerätenehmen Sie Kontakt auf
Machen Sie eine Bestandsaufnahme und analysieren Sie die Firmware Ihrer vorhandenen IoT-Geräte.
Analysieren Sie die Firmware Ihrer IoT-Geräte während des Beschaffungsprozesses.
Überwachen Sie die Firmware Ihrer IoT-Geräte auf Sicherheitslücken.
Die Einstellbarkeit und Automatisierung der Firmware-Sicherheitsanalyse von IoT-Geräten sind von entscheidender Bedeutung. [/vc_column_text] [vc_column_text] Um mehr darüber zu erfahren, wie Sie , bitte . [/vc_column_text] [/vc_column] [/vc_row]