Image
iot inspector_hacker_sicherheitsluecken.jpeg
Foto: OksaLy via Envato
Viele Nutzer setzen sich im Homeoffice einem hohen Risiko von Hackerangriffen auf ihre IoT-Geräte aus.

Homeoffice

Wie Hacker Sicherheitslücken in IoT-Geräten nutzen

Ob Überwachungskameras, smarte Schließanlagen oder der Saugroboter: Immer öfter finden IoT-Geräte den Weg in Netzwerke - und öffnen mit Sicherheitslücken Tür und Tor für Hackerattacken.

Nahezu jedes IoT-Gerät hat teils gravierende Sicherheitslücken, so die Security Experten von IoT Inspector: „Das Bewusstsein für die notwendige Sicherheit dieser Geräte ist weder bei den Anwendern, noch bei den Herstellern oder Inverkehrbringern wirklich vorhanden. Ein im Klartext aus dem Staubsauger auslesbarer WLAN-Schlüssel oder ein für den Benutzer unsichtbarer Admin-Account mit gefährlichem Vollzugriff in der Firmware einer Überwachungskamera, der vom OEM-Hersteller in China stammt, sind dabei nur einige der immensen Sicherheitslücken, die wir immer wieder sehen“, sagt Rainer M. Richter, Geschäftsführer von IoT Inspector. Das Unternehmen hat die Sicherheitsprüfung der Firmware smarter Devices automatisiert und ermöglicht so in wenigen Minuten eine tiefe Analyse, die eine Vielzahl von Schwachstellen aufdeckt und deren gezielte Behebung ermöglicht. Auch Verletzungen internationaler Vorgaben zu IT-Sicherheit werden durch den integrierten Compliance Checker geprüft.

Homeoffice erhöht Risiko von Sicherheitslücken in IoT-Geräten

Eine besondere Gefahr sehen die Experten dabei in der drastischen Zunahme von Menschen im Home Office. IoT-Devices im privaten Einsatz können leicht gehackt werden, erlauben z.B. den Zugriff auf ein WLAN und erhöhen damit das Infektionsrisiko für sich darin befindende Computer und andere IT-Komponenten. Der Schritt in ein abgesichertes Firmennetzwerk – beispielsweise per VPN-Verbindung – ist dann nur noch der krönende Abschluss einer möglichen Hackerstrategie. Aber auch direkt in Unternehmen sind mehr und mehr smarte Geräte mit Internetverbindung unterwegs: Nicht nur Fertigungssteuerungen, auch Schließ- und Überwachungssysteme sind rund um die Uhr online. „Es muss sich scheinbar erst etablieren, dass der mit IoT Geräten in der IT Infrastruktur verbundene Komfort  auch beachtliche Sicherheitsrisiken mit sich bringt. Wer sich längst an Firewall und Virenscanner gewöhnt hat, darf in Punkto IT-Security nicht bei smarten Devices – also IoT Devices - aufhören“, resümiert Rainer M. Richter von IoT Inspector.

Wie Impfstoffe vor Hackern geschützt werden

Hacker gefährden Lagerung und Logistik des Impfstoffs, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA.
Artikel lesen

Gestern noch sicher, heute nicht mehr

IoT-Geräte umfassen auch Drucker, Router, smarte Licht- und Klimakontrollen, die sich ebenfalls als potentielles Einfallstor für Hacker eignen. Sie können als trojanische Pferde missbraucht werden und so die Infiltration von Netzwerken, den Diebstahl von Daten oder die Platzierung von Ransomware ermöglichen. Dabei sind zahlreiche der bereits von IoT Inspector durchleuchteten Devices auch in kritischen Inftrastrukturen im Einsatz – ein immenses Risiko und gleichzeitig ein Bruch der Vorgaben an IT-Compliance. Gleichzeitig muss auch klar sein, dass IoT-Security nicht durch eine einmalige Prüfung dauerhaft gegeben sein kann. Jedes Firmware-Update – von der smarten Kamera über den Router und jede weitere IoT-Anschaffung – birgt das Risiko neuer Sicherheitslücken. Eine Überwachungsfunktion innerhalb der IoT Inspector-Plattform ermöglicht die tägliche Prüfung auf neue Risiken und die laufende Einhaltung der internationalen Vorgaben, die sich je nach Land auch von Zeit zu Zeit ändern.

Foto: Photovoir/ photodune

Cyber Security im Internet der Dinge

Sicherheitsschwachstellen in IoT-Geräten

„Intelligente“ Geräte können unseren Lebensstandard und die Produktivität bei der Herstellung durchaus verbessern. Bei Sicherheitsvorfällen drohen den Herstellern allerdings drastische Strafen. Wie lässt sich Cyber Security bei vernetzten Geräten aktiv steuern? Nigel Stanley und Mark Coderre von TÜV Rheinland, Experten für Cyber Security geben strategische Empfehlungen zur Verringerung und Vermeidung von Sicherheitsschwachstellen.

Foto: Clipdealer

Identitätsmanagement

Sicherheitslücken erkennen

Unternehmen sind in vielfältiger Weise bedroht. Zentrale Sicherheitsmaßnahmen sind die Kontrolle über den Zugriff auf Ressourcen, Einblick in Daten oder den physischen Zugang zu Gebäuden. In der Praxis werden diese Berechtigungen häufig einzeln verwaltet.

Foto: Siemens AG

Bewegungskontrolle auf Flughäfen

Sicherheitslücken schließen

Flughäfen sind hochsensible Infrastrukturen. Sie müssen zum einen stets reibungslose Abläufe garantieren. Zum anderen sind sie als Knotenpunkte globaler Mobilität von Menschen und Gütern höchsten Anforderungen an die Sicherheit unterworfen.

Foto: Fotolia/willypd

Smart Building

Sicherheitslücken schließen

Gebäudeautomationssysteme (GA) sind in modernen Gebäuden nicht mehr wegzudenken. Als Hauptziel der GA-Systeme gilt die Gewährleistung zuverlässiger Automationsfunktionen, die dem gesteigerten Bedürfnis der Nutzer nach Komfort, Flexibilität und Wirtschaftlichkeit entgegenkommen. Doch je mehr automatisiert wird, desto mehr Angriffe auf Gebäude sind möglich.