{"id":42683,"date":"2018-09-11T07:30:10","date_gmt":"2018-09-11T05:30:10","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=42683"},"modified":"2018-09-10T12:33:32","modified_gmt":"2018-09-10T10:33:32","slug":"immer-mehr-vernetzt-immer-staerker-anfaellig-die-gefahren-beim-internet-of-things","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/11\/immer-mehr-vernetzt-immer-staerker-anfaellig-die-gefahren-beim-internet-of-things\/","title":{"rendered":"Immer mehr vernetzt, immer st\u00e4rker anf\u00e4llig: Die Gefahren beim Internet of Things"},"content":{"rendered":"<p><strong>Immer mehr Ger\u00e4te wie Smartphones, PCs oder Smart-TVs sind st\u00e4ndig online &#8211; und so rund um die Uhr eine potenzielle Zielscheibe f\u00fcr Hackerangriffe.<\/strong><\/p>\n<p>Das Internet der Dinge, Neudeutsch Internet of Things (IoT) genannt, ist aktuell einer der wichtigsten Wachstumstreiber der IT-Industrie. Schlie\u00dflich verspricht die milliardenfache Vernetzung von Maschinen, Sensoren und Ger\u00e4ten aller Art <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/03\/06\/2018-das-jahr-des-internet-of-things-und-die-6-wichtigsten-iot-trends\/\" target=\"_blank\" rel=\"noopener\">viele neue Anwendungen und Gesch\u00e4ftsmodelle quer durch alle Industrien\u00a0wie dem Gesundheitssektor oder der Fertigung<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/09\/DangersIoT1.jpg\" alt=\"\" \/><\/p>\n<p>Parallel zu immer st\u00e4rkeren Vernetzung ist jedoch auch die Verwundbarkeit der IoT-Systeme gestiegen. Denn zum einen bietet die schiere Zahl aller Gadgets an sich bereits einen enorme Angriffsfl\u00e4che. Zum anderen potenziert sich die Gefahr durch die Vernetzung untereinander noch weiter.<\/p>\n<p>Zudem h\u00e4ngen heute viele Ger\u00e4te wie etwa Smartphones, PCs oder Smartwatches st\u00e4ndig am Internet. Dadurch sind sie zumindest theoretisch rund um die Uhr eine potenzielle Zielscheibe f\u00fcr Hackerangriffe.<\/p>\n<p>Fast zwei Drittel aller US-Amerikaner besitzen mindestens ein vernetztes Gadget (62 Prozent) &#8211; davon sind derzeit Smart-TVs am popul\u00e4rsten. Die bisher noch weniger stark verbreiteten klassischen IoT-Ger\u00e4te sind dagegen noch viel h\u00e4ufiger &#8222;always on&#8220; &#8211; sprachbasierte Systeme wie etwa Amazon Alexa fast 90 Prozent oder 80 Prozent aller Smart-Home-Devices.<\/p>\n<p>Das bekannteste Beispiel f\u00fcr eine Attacke auf IoT-Systeme war das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mirai_(Malware)\" target=\"_blank\" rel=\"noopener\">Mirai-Botnet im Jahr 2016<\/a>: Die Mirai-Software hat das Internet gezielt nach\u00a0Sicherheitsl\u00fccken\u00a0bei IoT-Ger\u00e4ten mit\u00a0Standard-Pass\u00f6wrtern gesannt &#8211; und auf diese dann Schadcode aufgespielt.<\/p>\n<p>Mit insgesamt rund 500.000 infizierten IoT-Ger\u00e4ten starteten die Hacker im Oktober 2016 dann einen\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener noreferrer\">Distributed-Denial-of-Service-(DDoS)-Angriff<\/a>\u00a0auf <a href=\"https:\/\/de.wikipedia.org\/wiki\/DDoS-Angriffe_auf_Dyn\" target=\"_blank\" rel=\"noopener\">Dyn, ein US-Unternehmen<\/a>, das wichtige Teile der sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System\" target=\"_blank\" rel=\"noopener\">Domain-Name-System-(DNS)-Infrastruktur<\/a> des World Wide Webs kontrolliert. Dadurch waren viele namhafte Webseiten wie etwa Twitter, Netflix, Reddit und CNN zeitweise nicht erreichbar.<sup id=\"cite_ref-2\" class=\"reference\"><\/sup><\/p>\n<p>Viele weitere Zahlen &amp; Fakten zu den Gefahren des Internet of Things in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern bitte zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/cybersecuritydegrees.com\/wp-content\/uploads\/2018\/08\/DangersIoT.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3736 size-full\" style=\"border: 0px\" src=\"https:\/\/cybersecuritydegrees.com\/wp-content\/uploads\/2018\/08\/DangersIoT.png\" alt=\"\" width=\"1000\" height=\"6203\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/cybersecuritydegrees.com\/features\/dangers-of-the-internet-of-things\/\" target=\"_blank\" rel=\"noopener\">Cybersecuritydegrees<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/04\/wie-das-internet-of-things-das-mobil-zeitalter-beeinflusst\/\" target=\"_blank\" rel=\"noopener\">Wie das Internet of Things das Mobil-Zeitalter beeinflusst<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/03\/06\/2018-das-jahr-des-internet-of-things-und-die-6-wichtigsten-iot-trends\/\" target=\"_blank\" rel=\"noopener\">2018, das Jahr des Internet of Things \u2013 und die 6 wichtigsten IoT-Trends<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/02\/16\/die-geschichte-des-internet-of-things-vom-programmable-logic-controller-1968-bis-heute\/\" target=\"_blank\" rel=\"noopener noreferrer\">Die Geschichte des Internet of Things vom Programmable Logic Controller 1968<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/11\/17\/smart-cities-bereits-jede-fuenfte-stadt-hat-loesungen-im-internet-of-things-eingefuehrt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Smart Cities: Bereits jede f\u00fcnfte Stadt hat L\u00f6sungen im Internet of Things eingef\u00fchrt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer mehr Ger\u00e4te wie Smartphones, PCs oder Smart-TVs sind st\u00e4ndig online &#8211; und so rund um die Uhr eine potenzielle Zielscheibe f\u00fcr Hackerangriffe. Das Internet der Dinge, Neudeutsch Internet of Things (IoT) genannt, ist aktuell einer der wichtigsten Wachstumstreiber der &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/11\/immer-mehr-vernetzt-immer-staerker-anfaellig-die-gefahren-beim-internet-of-things\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":42684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,269,58,102,98,146],"class_list":["post-42683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet-of-things","tag-pcs","tag-smartphones","tag-tablets","tag-tv"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/42683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=42683"}],"version-history":[{"count":8,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/42683\/revisions"}],"predecessor-version":[{"id":42693,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/42683\/revisions\/42693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/42684"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=42683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=42683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=42683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}