{"id":45346,"date":"2019-07-24T07:30:38","date_gmt":"2019-07-24T05:30:38","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=45346"},"modified":"2019-07-17T17:07:21","modified_gmt":"2019-07-17T15:07:21","slug":"cybersecurity-internet-of-things-die-angriffsoberflaeche-des-iot","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/24\/cybersecurity-internet-of-things-die-angriffsoberflaeche-des-iot\/","title":{"rendered":"Cybersecurity &amp; Internet of Things: Die Angriffsoberfl\u00e4che des IoT"},"content":{"rendered":"<p><strong>Selbst vermeintlich harmlose Ger\u00e4te wie intelligente Kaffeemaschinen eine Gefahr dar &#8211; abh\u00e4ngig davon, wie sie vernetzt im IoT eingesetzt werden.<\/strong><\/p>\n<p>Das Internet der Dinge, Neudeutsch auch Internet of Things (IoT) genannt, ist aus dem Gesch\u00e4ftsleben nicht mehr wegzudenken. Die zunehmende Vernetzung aller Gadgets, Maschinen und Sensoren bietet zahlreiche Chancen, erh\u00f6ht aber auch das Risiko von Cyberangriffen.<\/p>\n<p>Durch ihre F\u00e4higkeit, Daten zu sammeln und auszuwerten, k\u00f6nnen IoT-Ger\u00e4te Auswirkungen auf kritische Systeme wie das Intranet oder Datenbanken haben, mit denen sie verbunden sind. Damit stellen m\u00f6glicherweise selbst vermeintlich harmlose Ger\u00e4te wie intelligente Kaffeemaschinen eine Gefahr dar &#8211; abh\u00e4ngig davon, in welcher Umgebung sie eingesetzt werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-45349\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe1.jpg\" alt=\"\" width=\"560\" height=\"234\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe1.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe1-300x125.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe1-500x209.jpg 500w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>IoT-Ger\u00e4te und -Systeme besitzen eine ganze Reihe von Eigenschaften, die ihnen erst ihre besondere Funktionalit\u00e4t verleihen, die sie aber gleichzeitig auch sehr verwundbar machen:<\/p>\n<ul>\n<li>Sammlung gro\u00dfer Datenmengen: IoT-Ger\u00e4te sammeln sehr detaillierte Daten \u00fcber ihre Umgebungen und Benutzer. Sie ben\u00f6tigen diese Daten, um zu funktionieren. Werden diese Informationen jedoch unzureichend gesch\u00fctzt, gestohlen oder kompromittiert, kann das negative Folgen haben.<\/li>\n<li>Verbindung von virtuellen und physischen Umgebungen: IoT-Ger\u00e4te stellen eine Br\u00fccke zwischen virtueller und physischer Welt dar. Das macht sie f\u00fcr die Nutzer bequem &#8211; erh\u00f6ht aber zugleich das Risiko, dass Cyberangriffe Auswirkungen auf die reale Welt haben.<\/li>\n<li>Komplexe Umgebungen: Aufgrund der wachsenden Zahl und Vielfalt von Ger\u00e4ten entstehen immer mehr und zugleich immer komplexere IoT-Umgebungen, in denen eine Vielzahl von Ger\u00e4ten dynamisch miteinander interagieren k\u00f6nnen. Diese Interaktionen erh\u00f6hen die Funktionalit\u00e4t &#8211; erh\u00f6hen gleichzeitig aber auch die Anzahl m\u00f6glicher Angriffsvektoren.<\/li>\n<li>Zentralisierte Architekturen: Klassische IT-Architekturen sind oftmals zentralisiert. Das bedeutet, dass die Daten aller Ger\u00e4te in einer zentralen Datenbank zusammenlaufen. Wird eine solche Architektur auch f\u00fcr IoT-Systeme genutzt, kann das g\u00fcnstiger sein, als mehrere kleinere Datenbanken zu nutzen. Gleichzeitig bedeutet es aber auch, dass eine gro\u00dfe Datenmenge an einem einzigen Ort mit gro\u00dfer Angriffsoberfl\u00e4che durch die vernetzten Ger\u00e4te liegt.<\/li>\n<\/ul>\n<p>Welche besonderen Angriffsfl\u00e4chen bietet das IoT? Im Rahmen seines Internet-of-Things-Project hat das Open Web Application Security Project (OWASP) &#8211; eine Non-Profit-Organisation mit dem Ziel, f\u00fcr mehr Sicherheit bei Web-Anwendungen zu sorgen &#8211; eine Liste ver\u00f6ffentlicht, an welchen Stellen IoT-Systeme angreifbar sein k\u00f6nnen:<\/p>\n<ul>\n<li>Ger\u00e4te: Schwachstellen k\u00f6nnen in Ger\u00e4ten in vielf\u00e4ltiger Weise auftreten, unter anderem in Speicher, Firmware, Web- und Nutzer-Interface. Unsichere Standard-Einstellungen, veraltete Komponenten und unsichere Update-Mechanismen stellen ebenfalls Bedrohungen dar.<\/li>\n<li>Kommunikationskan\u00e4le: Auch die Kommunikation zwischen IoT-Komponenten kann angegriffen werden, beispielsweise durch Unsicherheiten in den verwendeten Protokollen. Zudem stellen bekannte Netzwerkangriffe wie Denial-of-Service-Attacken (DoS) ein Risiko dar.<\/li>\n<li>Anwendungen und Software: Sicherheitsl\u00fccken in Web-Anwendungen und Software f\u00fcr IoT-Ger\u00e4te k\u00f6nnen zu einer Kompromittierung f\u00fchren, beispielsweise durch den Diebstahl von Login-Informationen oder b\u00f6sartige Firmware-Updates.<\/li>\n<\/ul>\n<p>Weitere Infos zu den unterschiedlichen Angriffsvektoren beim IoT in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-45348 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe_IG.jpg\" alt=\"\" width=\"800\" height=\"2500\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe_IG.jpg 800w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe_IG-96x300.jpg 96w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe_IG-768x2400.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/IoT_Angriffe_IG-328x1024.jpg 328w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Trend Micro<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/11\/ausgaben-fuer-cybersecurity-steigen-zwischen-2010-und-2018-um-141-prozent\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ausgaben f\u00fcr Cybersecurity steigen zwischen 2010 und 2018 um 141 Prozent<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/03\/identitaetsbetrug-im-internet-drei-viertel-aller-betrugsversuche-mittels-social-engineering\/\" target=\"_blank\" rel=\"noopener noreferrer\">Identit\u00e4tsbetrug im Internet: 3\/4 aller Betrugsversuche mittels Social Engineering<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/02\/ein-viertel-der-menschen-in-europa-bevorzugt-cybersicherheit-durch-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ein Viertel der Europ\u00e4er bevorzugt Cybersicherheit durch k\u00fcnstliche Intelligenz<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/27\/cybersecurity-die-anatonomie-einer-phishing-attacke-auf-eine-bank\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity: Die Anatonomie einer Phishing-Attacke auf eine Bank<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selbst vermeintlich harmlose Ger\u00e4te wie intelligente Kaffeemaschinen eine Gefahr dar &#8211; abh\u00e4ngig davon, wie sie vernetzt im IoT eingesetzt werden. Das Internet der Dinge, Neudeutsch auch Internet of Things (IoT) genannt, ist aus dem Gesch\u00e4ftsleben nicht mehr wegzudenken. Die zunehmende &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/24\/cybersecurity-internet-of-things-die-angriffsoberflaeche-des-iot\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,269],"class_list":["post-45346","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-cybersecurity","tag-internet-of-things"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=45346"}],"version-history":[{"count":6,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45346\/revisions"}],"predecessor-version":[{"id":45354,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45346\/revisions\/45354"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=45346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=45346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=45346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}