Video: Internet der Dinge | Wir hacken Deutschland Reportage Dokumentation ARD Daserste.Tv 2024
Computersysteme, die in das Internet der Dinge fallen (IoT) gehören alles von Home-Alarm-Systeme zu Produktionsanlagen zu Kaffeekannen und so ziemlich alles dazwischen. Sogar Autos können jetzt gehackt werden, wie Sie wahrscheinlich in dem stark publizierten Hack gegen einen Jeep Cherokee im Jahr 2015 gehört haben.
Cisco Systems schätzt, dass das IoT bis 2020 auf 50 Milliarden Geräte anwachsen wird! Vielleicht sind deshalb alle IPv4-Adressen verschwunden. Das ist wahrscheinlich keine gute Sache für die meisten Leute, aber es klingt sicher nach Arbeitsplatzsicherheit für diejenigen, die in dieser Branche arbeiten.
Wenn Sie IoT-Systeme sperren, müssen Sie zuerst verstehen, wie sie anfällig sind. Da IoT-Systeme anderen Netzwerksystemen nicht unähnlich sind (d. H. Sie haben eine IP-Adresse und / oder eine Webschnittstelle), können Sie Standard-Schwachstellen-Scanner verwenden, um Fehler aufzudecken. Zu den zusätzlichen Sicherheitsprüfungen, die Sie auf IoT-Systemen ausführen sollten, gehören:
-
Welche Informationen werden im System gespeichert (d. H. Vertrauliche Kundeninformationen, geistiges Eigentum oder Biodaten von Geräten wie Fitbits und Apple Watches)? Wenn Systeme verloren gehen oder gestohlen werden, führt dies zu Geschäftsrisiken?
-
Wie werden Informationen von und zu jedem System übertragen? Ist es verschlüsselt?
-
Sind Passwörter erforderlich? Wie lauten die standardmäßigen Passwortkomplexitätsstandards? Können sie geändert werden? Gibt es eine Eindringversperrung, um das Knacken von Passwörtern zu verhindern?
-
Welche Patches fehlen, die Sicherheitslücken ermöglichen? Sind Software-Updates überhaupt verfügbar?
-
Wie stehen die Systeme unter Schwachstellenscans und noch mehr simulierten Denial-of-Service-Angriffen?
-
Welche zusätzlichen Sicherheitsrichtlinien müssen für IoT-Systeme festgelegt werden?
Genau wie jedes andere System in Ihrer Netzwerkumgebung müssen IoT-Systeme, Geräte und Widgets (oder wie Sie sie nennen) in den Umfang Ihrer Sicherheitstests einbezogen werden. Wenn dies nicht der Fall ist, könnten Sicherheitslücken lauern, die, wenn sie letztendlich ausgenutzt werden, zu einer Sicherheitsverletzung oder einer potenziell katastrophalen Situation führen können.