Ressourcen
>
Blog
>
Der Fluch des IoT: Das World Wide Web kann einen Atomkrieg überdauern... versagt aber bei Smart Toasters

Der Fluch des IoT: Das World Wide Web kann einen Atomkrieg überdauern... versagt aber bei Smart Toasters

Sara Fortmann
Sara Fortmann
Senior Marketing Manager
Sara Fortmann
Sara Fortmann
Sara Fortmann
Senior Marketing Manager
Inhaltsverzeichniss

SIND SIE BEREIT, IHR RISIKOMANAGEMENT ZU VERBESSERN?

Machen Sie Cybersicherheit und Compliance mit ONEKEY effizient und effektiv.

Eine Demo buchen
[vc_row] [vc_column] [vc_custom_heading] [vc_column_text]Das Internet der Dinge (IoT) begann die Welt mit... einem Toaster zu erobern. Während einer Konferenz im Jahr 1990 verband der amerikanische Software- und Netzwerkexperte John Romkey zusammen mit dem australischen Informatiker Simon Hackett einen Toaster mit dem Internet. Das Ergebnis? Das Gerät konnte aus der Ferne ein- und ausgeschaltet werden. Inzwischen reicht die Vielfalt der IoT-kompatiblen Geräte, die über Netzwerke oder Cloud-basierte Plattformen mit dem Internet verbunden sind, von Wearables wie Smartwatches bis hin zu RFID-Inventarchips — und natürlich einigen intelligenten Toastern...[/vc_column_text] [vc_column_text] Die enge Verbindung zwischen der physischen und der digitalen Welt erhöht die Komfort unseres Alltags. Wir freuen uns, morgens mit einer duftenden Tasse Kaffee begrüßt zu werden, zubereitet gerade noch rechtzeitig von unserer intelligenten Kaffeemaschine, unser ebenso intelligenter Kühlschrank erinnert daran, dass es Zeit ist, den Vorrat aufzufüllen, und es wird gezeigt wie vermeide ich Die schlimmsten Staus auf dem Weg zur Arbeit dank intelligenter Navigationssysteme. In der Geschäftswelt Das industrielle Internet der Dinge (IIoT) hilft Unternehmen, die Bedürfnisse der Verbraucher in Echtzeit zu verstehen, um die Maschinen- und Anlagenqualität während des Betriebs zu verbessern und die Lieferketten zu rationalisieren. Mit anderen Worten, das IoT ist das perfekte Netzwerk von Technologien für angenehmes und erfolgreiches Leben wie in vielen Werbeclips zu sehen. Oder ist es das? [/vc_column_text] [vc_column_text]

IoT-Geräte — perfekte Hosts für Bots

IoT-Geräte einfach ausnutzenniedrige Sicherheitsstandardsschlecht gepflegtdas Gerät verhält sich wie ein Roboter, ein „Bot“das erste IoT-BotnetzMiraistalle vorübergehend gelähmt

Wie aus einem harmlosen Gerät ein Bot werden kann

  • Über fest codierte Anmeldeinformationen
  • Über öffentliche Exploits sowie Zero-Day-Exploits in IoT-Geräten durch Codeausführung aus der Ferne, Umgehung der Authentifizierung, Rechteausweitung usw. Dabei werden Sicherheitslücken ausgenutzt, die während der Entwicklung der Firmware entstanden sind. Bei einem sogenannten Zero-Day-Exploit geschieht dies, bevor ein Patch/Fix verfügbar ist.
  • Über Fehlkonfigurationen

Was wollen Bot-Hirten erreichen?

  • Verteilter Denial-of-Service (DDoS), eine bewusst herbeigeführte Überlastung des Netzwerks. Da diese Art von Angriff Anfragen aus einer Vielzahl von Quellen beinhaltet, ist es schwierig, den Angreifer zu blockieren, ohne die Kommunikation mit dem Netzwerk vollständig zu unterbrechen.
  • Dauerhafte Diensteverweigerung (PDO), auch „Phlashing“ genannt. Es verursacht so schwere Schäden am System, dass die Hardware ausgetauscht werden muss. PDoS ist ein reiner Hardware-Zielangriff, der viel schneller ausgeführt werden kann und nur wenige Ressourcen benötigt.
  • Das betrügerischer Gebrauch des IoT-Geräts, um es beispielsweise in einen Proxyserver zu verwandeln, es für Crypto-Mining oder zum Versenden von Spam-Mails zu verwenden,...
  • Datendiebstahl
  • Netzwerk-Überwachung
  • Die entführten IoT-Geräte werden vom Hirten geschützt, um weitere Infektionen durch andere „Kollegen“ zu verhindern. Zumindest in einigen Einzelfällen konnten White-Hat-Hacker Malware identifizieren, die zu diesem Zweck infiltriert wurde.
Nun, nicht ganz. Leider gibt es einen Haken: Cyberkriminelle können um Systeme zu durchdringen. Viel zu oft sind diese Produkte vorhanden , sind permanent an und online, werden selten überwacht und oft . Die heimliche Übernahme von IoT-Geräten beginnt mit der Ausnutzung einer Sicherheitslücke, wenn der Angreifer die Kontrolle über das System übernimmt und . Die entführten Geräte werden in der Regel über Command-and-Control-Server (C&C-Server) gesteuert. Die Angreifer, die das neu geschaffene Botnetz kontrollieren, werden Botmaster oder Bot-Herder genannt. 2009 ist das Jahr wurde entdeckt. Mit der zunehmenden Digitalisierung wuchs auch die Zahl der Botnetze und Angriffe deutlich. Eine Reihe von Angriffen durch die Linux-Malware“„im Herbst 2016 wurde besonders bekannt, allen voran der Angriff auf den DNS-Anbieter Dyn am 21. Oktober: Die DNS-Infrastruktur und die damit verbundenen Dienste von Dyn, zu denen Twitter, Reddit, GitHub, Amazon, Netflix, Spotify und Airbnb gehörten , und Dyn verlor infolgedessen acht Prozent seines Managed-Service-Geschäfts. Seitdem ist die Zahl der entdeckten Botnetze exponentiell gestiegen. [/vc_column_text] [vc_single_image image="7819" img_size="full“ media="3432" media_width_percent="100"] [vc_column_text] Es gibt mehrere Infektionsvektoren für einen Bot oder ein Botnetz: [/vc_column_text] [vc_column_text]

Die Entwicklung des IoT-Ökosystems

Verfolgung und Rückverfolgung von Waren, die mit RFID-Tags ausgestattet sind intelligentes, dynamisch wachsendes IoT-Ökosystemanfälligerlediglich isoliertgrößeres Risikopotenzialeröffnet Cyberkriminellen neue Wegeleistungsstarke Cloud-TechnologieIoT-Anwendungen mit Mobilgeräten steuerndrastischgepushte SoftwareupdatesEntführung von mehr als 50.000 Baby-Cams

IoT Inspector für sichere Firmware

vorsichtigliefert mehr als neun Millionen seiner IoT-Geräte2018 untersuchten Experten des SEC Consult Vulnerability Lab Geräte aus XiongmaiIoT-InspektorPlattform für automatisierte SicherheitsanalysenXMEye P2P Cloudöffnete den Invasoren millionenfach eine Tür konsistente Anwendung des IoT-SicherheitsstandardsKonformitätsprüfer

„IoT-Botnetze: Die nächste Generation“ — sind sie gleich um die Ecke?

auf Millionen von Geräten kann zugegriffen werdenbetreten Sie Millionen von privaten Netzwerkenunvermeidliches grausames Schicksalgeringe IT-Kenntnisse und Unachtsamkeit
Um das Jahr 2000 herum nahm das Internet der Dinge Gestalt an. Anfänglich wurde es hauptsächlich in der Geschäftswelt eingesetzt für zum Beispiel. Inzwischen ist es auch Teil unseres Privatlebens geworden: IoT hat sich von Architekturen, die auf passiven Geräten basieren, zu einem. Es ist jedoch auch erfolgreicher geworden und , wobei Angriffe jetzt eine viel größere Wirkung haben. Mitte der 2000er Jahre konnten IoT-Geräte nur direkt über eine Internetverbindung angegriffen werden , die zunehmende Vernetzung der Geräte führte jedoch zu einer . Die Verwendung von Universal Plug and Play (UPnP) vereinfacht zwar den Anschluss und die Steuerung von netzwerkfähigen Geräten verschiedener Hersteller, aber auch : Beispielsweise kann Schadsoftware, die einen Computer infiziert hat, die Firewall eines UPnP-fähigen Routers unwirksam machen. Aufgrund der und die Fähigkeit zu , die Zahl der praktischen Tools, die uns in unserem täglichen Leben unterstützen, hat zugenommen . So haben auch die potenziellen Auswirkungen von Infektionen durch Schadsoftware, die über die Cloud in das private IoT-Netzwerk gelangen, zugenommen, beispielsweise durch . Eine einzige Sicherheitslücke in der Cloud kann genutzt werden, um eine Vielzahl von Geräten anzugreifen, wieim Jahr 2018 demonstriert. [/vc_column_text] [vc_single_image image="7820" img_size="full“ media="3443" media_width_percent="100"] [vc_column_text] Aus diesem Grund müssen die Hersteller von IoT-Geräten in dieser boomenden Branche besonders . Der chinesische OEM Xiongmai an mehr als 100 Anbieter von Überwachungskameras, digitalen Videorecordern und Netzwerk-Videorecordern weltweit. und entdeckte eine Sicherheitslücke mit , ein . Die anfällige Cloud-Funktion“„war standardmäßig aktiv und daher . Dieses Beispiel zeigt, wie wichtig Weiterentwicklung undEs ist so, und dass Hersteller von IoT-Geräten zur Rechenschaft gezogen werden müssen, um diese Normen einzuhalten. Das , eine Funktion von IoT Inspector, bietet Anbietern von IoT-Geräten die Möglichkeit zu testen, ob die Produkte, die sie vertreiben möchten, gegen bestehende Sicherheitsanforderungen verstoßen. [/vc_column_text] [vc_column_text border_color="color-nhtu "] Mit der zunehmenden Digitalisierung Durch nur eine anfällige IoT-Cloud ist die Befehls- und Kontrollkommunikation in den regulären Cloud-Kommunikationsprotokollen versteckt, sodass Bot-Herden eine bequeme Möglichkeit haben, die Netzwerkzugriffskontrolle zu umgehen — was ihnen letztendlich ermöglicht, . Teil eines Botnetzes zu werden ist kein denn selbst die klügsten Cyberkriminellen können nicht zaubern. Sie nutzen die vieler Anwender und die Sparsamkeit einiger Hersteller bei der Implementierung von IoT-Sicherheit. Sich vor einer Bot-Infektion zu schützen, ist keine Hexerei. Lassen Sie uns einfach dieselben Maßnahmen ergreifen, die wir ergreifen, um unsere Geräte vor anderen IT-Bedrohungen zu schützen. [/vc_column_text] [vc_column_text border_color="color-186025" border_style="solid“ css=“ .vc_custom_1602589597892 {padding-top: 10px! wichtig; padding-right: 10px! wichtig; Polsterung unten: 10px! wichtig; Abstand links: 10px! wichtig;}“ el_id="Checkliste "]

Checkliste: Sind Ihre IoT-Geräte sicher?

1) Kennen Sie den aktuellen Sicherheitsstatus Ihrer IoT-Geräte?2) Bewerten Sie die Sicherheit von IoT-Geräten, bevor Sie sie Ihrem Netzwerk hinzufügen?3) Wie schützen Sie sich vor neuen IoT-Bedrohungen?4) Wie skaliert Ihr Prozess mit der exponentiell wachsenden Anzahl von IoT-Geräten in Ihrem Netzwerk?schützen Sie Ihr Netzwerk vor Angriffen durch IoT-Gerätenehmen Sie Kontakt auf
Machen Sie eine Bestandsaufnahme und analysieren Sie die Firmware Ihrer vorhandenen IoT-Geräte. Analysieren Sie die Firmware Ihrer IoT-Geräte während des Beschaffungsprozesses. Überwachen Sie die Firmware Ihrer IoT-Geräte auf Sicherheitslücken. Die Einstellbarkeit und Automatisierung der Firmware-Sicherheitsanalyse von IoT-Geräten sind von entscheidender Bedeutung. [/vc_column_text] [vc_column_text] Um mehr darüber zu erfahren, wie Sie , bitte . [/vc_column_text] [/vc_column] [/vc_row]
Teilen

Über Onekey

ONEKEY ist der führende europäische Spezialist für Product Cybersecurity & Compliance Management und Teil des Anlageportfolios von PricewaterhouseCoopers Deutschland (PwC). Die einzigartige Kombination der automatisierten ONEKEY Product Cybersecurity & Compliance Platform (OCP) mit Expertenwissen und Beratungsdiensten bietet schnelle und umfassende Analyse-, Support- und Verwaltungsfunktionen zur Verbesserung der Produktsicherheit und -konformität — vom Kauf über das Design, die Entwicklung, die Produktion bis hin zum Ende des Produktlebenszyklus.

KONTAKT:
Sara Fortmann

Senior Marketing Manager
sara.fortmann@onekey.com

euromarcom public relations GmbH
team@euromarcom.de

VERWANDTES BLOG POST

Understanding the EU Cyber Resilience Act and achieve product cybersecurity compliance with ONEKEY’s whitepaper
EU-Cyber Resilience Act: Worauf Sie jetzt achten sollten
Reduzierung häufiger Sicherheitslücken und Risiken (CVEs) in der Softwareentwicklung

Bereit zur automatisierung ihrer Cybersicherheit & Compliance?

Machen Sie Cybersicherheit und Compliance mit ONEKEY effizient und effektiv.