Sicherheitsprobleme im Internet der Dinge (IoT) und wie man sie verhindert

Dies ist unser punktgenaues Tutorial, um Ihren Schutz vor IoT-Sicherheitsproblemen zu stärken.

Das Internet der Dinge kann es leicht unter die nächsten Besten schaffen.

Aber Sie würden es nicht glauben, wenn ich Ihnen sagen würde, dass die prognostizierte Anzahl von IoT-Geräten im Jahr 2030 fast dreimal so hoch sein wird wie die Anzahl der Menschen, die die Erde bewohnen.

Mit anderen Worten, das sind drei IoT-Geräte pro Person. Das sind viele Geräte und noch mehr Internet.

Und das Internet bringt bei dem Versuch, unser Leben einfacher zu machen, viele Schwachstellen mit sich. Daher kann es irreversibel idiotisch sein, IoT zu implementieren, ohne die Sicherheitslücken zu schließen.

Aber lassen Sie uns ein wenig tiefer graben und zuerst diskutieren…

Was ist IoT (Internet der Dinge)?

Diese Dinge arbeiten über das Internet zusammen.

Ein typisches Beispiel ist ein Tesla, oder besser eine Gruppe, die Informationen austauscht und den Autopiloten stündlich sicherer macht.

Eine einfachere Instanz ist eine Smartwatch. Es zeichnet Daten von Ihrem Körper auf und sendet sie an das Smartphone, um Ihre Vitalwerte wie Pulsfrequenz, Schlafzeiten, Schritte usw. zu überprüfen.

Amazon Echo (oder andere Smart-Home-Geräte) gelten ebenfalls als IoT-Gerät.

Zusammenfassend ist IoT ein System von Geräten, die Informationen elektronisch miteinander übertragen.

Und wir werden nach und nach viele von ihnen sehen, die entscheidende Aspekte unseres Lebens kontrollieren. Sie werden ein wichtiges Mitspracherecht in unseren Häusern, Büros, Autos, Gesundheit und so weiter haben.

Daher ist es entscheidend, die Zäune zu stärken, um die Sicherheit intakt und die Daten privat zu halten.

  Die 15 besten kostenlosen Bildschirmrekorder für den PC

Immer noch nicht überzeugt!

Schauen Sie sich diese beunruhigenden Ereignisse an, die jedes falsche Sicherheitsgefühl in der IoT-Community zerrissen haben.

Ein solcher Vorfall, der von einem Reddit-Benutzer gemeldet wurde, Dio-V:

Wenn ich die Xiaomi-Kamera in meinen Google Home Hub lade, bekomme ich Standbilder aus den Häusern anderer Leute!

Ein weiterer unglücklicher Fall, wie von erinnert Samantha Westmoreland:

Der Thermostat stieg weiter an – und eine Stimme begann aus einer Kamera in der Küche zu sprechen – und spielte dann vulgäre Musik. „Also habe ich es ausgesteckt und zur Decke gedreht“.

Es geht nicht darum, Sie abzuschrecken. Aber diese Probleme, so groß sie auch erscheinen mögen, sind nur die Spitze des Eisbergs.

IoT ist also eine Domäne, die vor einer weit verbreiteten Einführung eine gründliche Fehlerbehebung und Reparatur erfordert.

Sicherheitslücken in IoT-Geräten

Weitere Abschnitte werden einige Bereiche hervorheben, die die Benutzer und die Hersteller betreffen sollten.

Schwache Passwörter

Es sind die standardmäßig schwachen Passcodes auf IoT-Geräten, die letztendlich dies erleichtert haben Größter DDoS-Angriff am 21. Oktober 2016. Dies brachte Amazon Web Services und seine Kunden wie Netflix, Twitter, Airbnb usw. zum Erliegen.

Standardpasswörter wie Admin, 12345 sind also die Feinde Ihrer digitalen Sicherheit. Die Verwendung starker Passwörter, die von Passwort-Managern vorgeschlagen werden, ist der erste Schritt, um einen Eindringling zu verhindern.

Die zweite besteht darin, die Zwei-Faktor-Authentifizierung (2FA) zu verwenden. Und es ist viel besser, wenn Sie Hardware-Authentifizierung wie Yubikey verwenden.

  So löschen Sie Ihre personenbezogenen Daten von People-Finder-Sites

Keine Verschlüsselung

Das Internet der Dinge spielt mit sensiblen Daten. Und über 90% der Daten werden ohne Sicherheitsumschlag übermittelt.

Das ist ein massiver Sicherheitsfehler, um den sich Hersteller sofort kümmern müssen. Die Benutzer können ihrerseits ihre Geräteverschlüsselungsrichtlinien überprüfen.

Da die Installation eines Antivirenprogramms oder einer ähnlichen Software aufgrund geringer Rechenleistung und Kompatibilitätskomplikationen schwierig sein kann, kann sich die Verwendung eines VPN als Lösung erweisen. Einfach ausgedrückt schützt ein VPN Ihre Internet Protocol (IP)-Adresse und verschlüsselt Ihre Daten.

Unregelmäßiger Aktualisierungszyklus

Jeder Hersteller ist dafür verantwortlich, seinen Geräten einen gesunden Update-Zyklus zu bieten. IoT-Geräte, denen Sicherheits- und Firmware-Updates fehlen, sind anfälliger für Hacker, die neue Fehler finden.

Auch hier liegt es an den Benutzern, vor dem Kauf die Update-Historie ihres Herstellers zu überprüfen.

Und es gibt nichts, was ein Benutzer tun kann, außer eine Marke mit einer schlechten Update-Aufzeichnung zu vermeiden.

Fragile Anwendung

Entwickler sollten IoT-Geräte in speziell entwickelte Anwendungen einbetten. Jede modifizierte Software kann veraltete Sicherheitsprotokolle enthalten, die die Sicherheit eines IoT-Geräts gefährden.

Und ein Angreifer kann eine schwache IoT-Anwendung kompromittieren, um das gesamte Netzwerk auszuspionieren und Angriffe durchzuführen.

Unsachgemäße Verwaltung

Dieser Abschnitt fordert eine zentrale Verwaltungskonsole für alle IoT-Geräte in einem System.

In Ermangelung eines einheitlichen Verwaltungssystems ist es einfacher, IoT-Geräte falsch zu verwalten, insbesondere wenn sich viele Geräte in einem Netzwerk befinden.

Diese Plattformen sollten die wichtigen Statistiken für alle IoT-Geräte verfolgen, einschließlich Sicherheitswarnungen, Firmware-Updates und allgemeine Risikoüberwachung an einem einzigen Ort.

  9 Venn-Diagrammersteller zum Vergleichen und visuellen Organisieren von Daten

Netzwerkisolation

IoT-Geräte sind oft Teil eines Netzwerks und stellen die gesamte Bandbreite der Geräte an Bord bereit. Das IoT-Gerät sollte also einen separaten Netzwerktunnel verwenden.

Dies verhindert, dass der Täter von Netzwerkressourcen profitiert, und ermöglicht eine bessere Überwachung des IoT-Netzwerkverkehrs.

Abschließend bleibt das gesamte Netzwerk unberührt, falls ein einzelnes Gerät kompromittiert wird.

Physische Sicherheit

Viele IoT-Geräte wie Überwachungskameras arbeiten remote. In diesem Fall wird es extrem einfach, ein Gerät physisch anzugreifen.

Darüber hinaus kann es auf böswillige Weise kontrolliert und manipuliert werden, nur um den eigentlichen Zweck der Installation zu vereiteln. Beispielsweise kann ein Angreifer die Speicherkarte aus einer entfernt installierten Überwachungskamera entnehmen und auf die Daten zugreifen (oder sie ändern).

Obwohl es schwierig ist, dieses Problem vollständig zu mindern, werden regelmäßige Überprüfungen sicherlich helfen.

Bei fortgeschrittenen Geräten kann man die relative Position zum Zeitpunkt der Installation notieren. Darüber hinaus gibt es Sensoren, um jede Mikrometer-Fehlausrichtung von der ursprünglichen Position zu erkennen und zu überwachen.

Fazit

IoT ist unbestreitbar nützlich, und wir können sie nicht alle wegwerfen, bis sie narrensicher sind.

Im Allgemeinen sind diese Geräte zum Zeitpunkt des Kaufs ziemlich sicher. Aber nach und nach verpassen sie Updates oder fallen Missmanagement zum Opfer.

Als Benutzer müssen wir den Kopf hochhalten und uns an Best Practices anpassen, um jedes IoT-Gerät zu verwalten. Versuchen Sie außerdem, beim Kauf die Erfolgsbilanz des Herstellers zu berücksichtigen.

Nebenbei bemerkt, sehen Sie sich unsere Vorgehensweise zur Überwachung von Verletzungen des Schutzes personenbezogener Daten an.