IoT – Die versteckte Gefahr für Ihr Netzwerk
IoT – Die versteckte Gefahr für Ihr Netzwerk

IoT – Die versteckte Gefahr für Ihr Netzwerk

Über dieses Produkt

WebsiteBesuchen Sie die Produktseite
Marktforschungen gehen davon aus, dass im Jahr 2020 rund 20Mrd. vernetzte Geräte weltweit existieren. Bereits jetzt gibt es schon unzählige vernetzte Geräte z.B. Spielekonsole, Smart-TV, Brillen, Heizungen, Kaffeemaschinen und viele weitere. Dadurch haben sich aber auch die Meldungen über gefundene Schwachstellen gehäuft bzw. sogar Hackerangriffe sind publik geworden. Durch die wachsende Anzahl an IoT-Geräten wächst auch die Anzahl der Angriffe kontinuierlich weiter. Ein Grund dafür das es so leicht ist diese „anzugreifen“ sind fehlende Updates bzw. gar keine Updates auch zu schwache Passwörter sind der Grund dafür. Allein diese grundlegenden Fehler zeigen, dass viele Nutzer aber auch Unternehmen noch nicht die möglichen Gefahren realisiert haben. Diese Hackerangriffe sind wie Penetrationstests zu sehen, zumindest sind beide miteinander vergleichbar. Am Anfang steht die Schwachstellenanalyse um herauszufinden, welche Systeme grundsätzlich antworten. Schießt man sich dann auf ein System ein, ist es das Ziel die Sicherheitsmechanismen dieses Systems zu Fall zu bringen und einzudringen. Hier scheiden sich dann beide Vorgänge, während beim Penetrationstest nun ein Bericht generiert wird über die Schwachstellen und über mögliche Abhilfen berichtet wird, geht ein Hackerangriff weiter, das Ziel hier ist der Datenabfluss, bspw. zum Missbrauch der Daten oder die Datenzerstörung. Hier können Kundendaten, vertrauliche Informationen der Geschäftspartner oder Zulieferer problemlos eingesehen und gespeichert werden. Aber auch Krankenhäuser oder Energieversorger sind genauso davon betroffen mit noch sensibleren oder kritischeren Daten und Systemen, wie bspw. den Gerätschaften des Krankenhauses. Ein Beispiel für so einen Hackerangriff im realen Leben wäre, dass der Hacker einem so lange den Zutritt in sein „Smart Home“ genutztes Haus verwehrt bis man „Lösegeld“ zahlt. Das sind alles keine weit hergeholten Geschichten, sondern ereigneten sich bereits solche Vorfälle. Ein weiteres Beispiel für die Gefahren vernetzter Geräte war 2015 der „Cyberangriff“ auf das Energieversorgungsnetz der Ukraine, bei dem 30 Teilbereiche offline waren und über 230.000 Haushalte bis zu 6 Stunden im Dunkeln gesessen haben. Die Angreifer haben auch die Firmware der Anlagen so manipuliert, dass man die Geräte selbst aus der Ferne nicht mehr bedienen konnte und manche Geräte selbst Monate später noch manuell bedienen musste. Die Angriffsfläche für solche Attacken ist im IoT viel größer, da es unterschiedliche Gerätetypen, Betriebssysteme und Protokolle gibt. IoT-Geräte können sich selbstständig als Person oder im Auftrag einer Person authentifizieren, sprich an einem Dienst wie Amazon Prime anmelden und Käufe tätigen. Viele Unternehmen sind sich zwar der Gefahr bewusst, aber eine Dringlichkeit dementsprechend zu agieren ist oftmals noch nicht angekommen. Wissen Sie wirklich, wie viele Ihrer Geräte mit dem Internet verbunden sind? Und genau diese Geräte sind im Grunde solchen Attacken ausgesetzt, da diesen häufig keine Beachtung geschenkt wird. Natürlich gibt es viele IoT Plattformen die anhand TLS die Kommunikation mit den Geräten verschlüsseln, allerdings müssen die Entwickler diese Mechanismen auch aktivieren. Bei unseren Computern oder auch Servern sind Passwörter und eine Firewall vorhanden, jedoch bei den IoT-Geräten nicht. Diese Bewusstseinsschärfung fehlt aktuell noch bei vielen Unternehmen sowie Anbietern und auch Endverbrauchern. In den USA wird sogar gerade ein Gesetz auf den Weg gebracht, bei dem es um die Sicherheit von IoT-Geräten geht, wie z.B., dass die Hersteller sicherstellen sollen, dass Ihre Produkte keine einprogrammierten und nicht änderbaren Passwörter enthalten.

Schlagwörter

Netzwerktechnik
Ähnliche Produkte
1/15
M2M und IoT
M2M und IoT
M2M (Machine-to-Machine) & IoT (Internet of things)...
DE-80997 München
IoT-Services für die Industrie 4.0
IoT-Services für die Industrie 4.0
Wir erkennen und nutzen die Potenziale Ihres Unternehmens und entwickeln maßgeschneiderte Lösungen rund um das Internet of Things. Das Internet der D...
DE-54343 Föhren
IoT - Internet of Things
IoT - Internet of Things
Sie wollen Ihren Kunden smarte Funktionalitäten und Vernetzungspotentiale bieten? Wir setzen Ideen und Innovationen direkt an der Schlüsselstelle des ...
DE-90556 Cadolzburg
OT & IoT Cyber Security Plattform für KRITIS
OT & IoT Cyber Security Plattform für KRITIS
Die umfassendste OT & IoT Cyber-Sicherheitsplattform für kritische Infrastrukturen. Ihre gesamte OT & IoT-Sicherheit an einem Ort. - Zentralisierte I...
DE-50931 Köln
Wir sorgen mit modernster Technologie dafür, dass Ihr drahtloses Netzwerk reibungslos und sicher funktioniert.
Wir sorgen mit modernster Technologie dafür, dass Ihr drahtloses Netzwerk reibungslos und sicher funktioniert.
Sie möchten lästige Verkabelungen loswerden oder ein schwer zu erreichendes Gerät in Ihr Netzwerk einbinden? Modernste Wireless Technologien machen es...
DE-64295 Darmstadt
IT-Sicherheit – Firewall und VPN
IT-Sicherheit – Firewall und VPN
Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig...
DE-76437 Rastatt
IoT Service Portal für Industrie und KMU
IoT Service Portal für Industrie und KMU
IoT Service Portal iDIP IoT ist eine cloudbasierte Softwarelösung die in der Schweiz entwickelt und betrieben wird. Damit lassen sich Sensoren und Ga...
CH-8370 Sirnach
IoT Service Portal für Industrie und KMU
IoT Service Portal für Industrie und KMU
IoT Service Portal iDIP IoT ist eine cloudbasierte Softwarelösung die in der Schweiz entwickelt und betrieben wird. Damit lassen sich Sensoren und Ga...
DE-79111 Freiburg
Betrieb und Unterhalt von IT-Security Infrastrukturen
Betrieb und Unterhalt von IT-Security Infrastrukturen
Wir unterstützen unsere Kunden auch im Betrieb bei Fehlersuche, Störungsbehebung, Konfiguration, Installation, Updates und alles was dazu gehört. IT-S...
CH-6003 Luzern
Besonderheiten bei der Programmierung von IoT-Anwendungen
Besonderheiten bei der Programmierung von IoT-Anwendungen
Programmierung von IoT-Anwendungen: Das Internet of Things (IoT) oder auch das Internet der Dinge, bezeichnet die zunehmende Vernetzung von Geräten, S...
DE-40213 Düsseldorf
überzeugt jetzt mit einer vollständig über die Cloud verwalteten Netzwerklösung
überzeugt jetzt mit einer vollständig über die Cloud verwalteten Netzwerklösung
zentrale Dashboard ermöglicht eine einfache und übersichtliche Verwaltung aller Netzwerkgeräte. Darüber hinaus bietet die Lösung umfangreiche Analyse-...
DE-31655 Stadthagen
Network Security Consulting
Network Security Consulting
Ständig zunehmende Datenmengen, rasant steigende Vernetzungen von Informationen und stets neue Sicherheitsbedrohungen machen Netzwerk Security zu eine...
DE-01109 Dresden
IT und Netzwerke
IT und Netzwerke
Net-D-Sign bietet zur Umsetzung einer stabilen und effektiven IT-Architektur ein modulares System an, bei dem die benötigten Leistungen individuell au...
DE-85748 Garching
Unsere Expertise in innovativen Netzwerktechnologie
Unsere Expertise in innovativen Netzwerktechnologie
Als Value Add Distributor verfügt das Unternehmen über ein internationales Partnernetzwerk und kombiniert attraktive Preise, kürzeste Lieferzeiten mit...
DE-82152 Planegg
Cloud-Service
Cloud-Service
In Ihrem persönlichen Online-Speicher können Daten abgelegt und jederzeit abgerufen werden. So können Kundinnen und Kunden Ihnen Daten sicher übermitt...
DE-89075 Ulm

Die wer liefert was (wlw)-App ist da!

Nutzen Sie unsere verbesserte Anbietersuche oder erstellen Sie Ihre Anfragen jetzt auch mobil mit der neuen wlw-App für Einkäufer.

Jetzt im App Store herunterladen

App StoreGoogle Play