Schutz Ihres digitalen Lebens im Zeitalter des IoT

leer
Bitte teilen Sie diese Geschichte!
image_pdfimage_print
Sofern nicht ausdrücklich anders angegeben, sollten Sie davon ausgehen, dass jedes elektronische Gerät in Ihrem Haus in der einen oder anderen Form auf Sie einwirken kann. Hier sind einige Schritte, die Sie schützen können. ⁃ TN Editor

Die Internet der Dinge (IoT) Das Geräteuniversum erweitert sich. Diese Aussage spiegelt sich das fünfte Jahr in Folge wider - nur die Zahlen ändern sich, wenn sie größer werden. Mit dem Wachstum des Universums der IoT-Geräte steigen auch die Gefahren, die sie mit sich bringen. Mit den von Gartner prognostizierten 20 Milliarden IoT-Geräten bis 2020 und 25 Milliarden bis 2021 fehlt nicht nur die Zertifizierung für die IoT-Sicherheit (ISO / IEC 27030 befindet sich noch in der Entwurfsversion und es gibt keine klaren Daten, wann sie veröffentlicht werden können), sondern auch echte Gefahren jetzt von miteinander verbundenen, unsicher gestalteten und nicht richtig aktualisierten und gewarteten IoT.

Eine solche ständige Expansion zeigt deutlich die Haltung derjenigen, die am IoT-Markt teilnehmen. Neue Modelle werden mit glänzenden neuen Funktionen eingeführt, aber sicheres Design und umfassende Qualitätssicherung und -tests bleiben auf der Prioritätenliste niedrig.

17 Einstiegspunkte zu einem vernetzten Zuhause

Jede neue Komponente, die dem Netzwerk hinzugefügt wird, birgt ein neues mögliches Risiko und erweitert die Angriffsfläche für jeden Haushalt. Dieses Angriffsgebiet für Haushalte ist bereits groß. Im Durchschnitt sind 17 Geräte für einen Haushalt mit dem Internet verbunden, darunter Computer, Telefone, Spielekonsolen, Smart-TVs, Uhren, Kameras, NAS-Geräte, Drucker und Thermostate.

Dies bedeutet, dass jeder Haushalt durchschnittlich 17 Geräte hat, die:

  • Sammeln Sie Ihre privaten Daten
  • Senden Sie Ihre privaten Daten zur weiteren Analyse in die Cloud
  • Dient als möglicher Einstiegspunkt in das Netzwerk
  • Unterbrechen von Internetdiensten durch Teilnahme an DDoS-Angriffen (Distributed Denial of Service)

Unsere Daten zeigen, dass fast 43 Prozent der Geräte ein Betriebssystem verwenden, das nicht mehr unterstützt wird. Dies bedeutet keine unmittelbare Gefahr und Ausnutzbarkeit aufgrund unterschiedlicher Lebenszyklen des Betriebssystems, deutet jedoch auf eine große Anzahl miteinander verbundener Geräte hin, die möglicherweise nicht mehr von Anbietern gewartet werden, obwohl sie im lokalen Netzwerk immer noch als Teil einer Gerätebasis vorhanden sind. Selbst wenn wir davon ausgehen, dass nicht mehr als ein Viertel dieser Geräte wirklich anfällig sind, sind dies beeindruckende 10 Prozent des gesamten Geräteuniversums, die noch ausgenutzt werden müssen, was eine echte Gefahr darstellt.

Die Risiken, die von Schurkengeräten ausgehen

Die gefährlichsten Szenarien deuten auf Geräte hin, die nicht unterstützt, nicht mehr angeboten oder nicht mehr gewartet werden. Möglicherweise speichern sie weiterhin vertrauliche Benutzerdaten, nachdem sie mit weitergeleiteten Ports mit dem Internet verbunden sind.

Fernzugriffsversuche von böswilligen Außenstehenden oder Host-Discovery-Scannern sowie nicht autorisierte Versuche, auf den offenen Port zuzugreifen, machen mehr als 65 Prozent aller täglich registrierten verdächtigen und böswilligen Aktivitäten aus. Basierend auf CUJO AI-Datenversuchen, offene Ports zu überprüfen oder nach möglichen Schwachstellen zu suchen, findet diese Art von Aktivität mindestens 10 Mal pro Tag pro Haushalt statt. Abgesehen von der direkten Gefahr für sensible Benutzerdaten können nicht mehr verwendete und vergessene Geräte als Trampolin oder Proxy innerhalb des lokalen Netzwerks dienen.

Andere typische Szenarien umfassen das Belassen von Standardanmeldeinformationen beim Verbinden des Geräts mit dem Netzwerk. Da die Konfiguration von IoT-Geräten häufig zu komplex ist oder es keine Möglichkeit gibt, die integrierten Standardanmeldeinformationen zu ändern, wird dies normalerweise "für später" belassen und überhaupt nicht durchgeführt. Die gleichen Überlegungen gelten für Schwachstellen-Patches und Firmware-Updates.

IoT-Geräte wurden oft als winzige, unwichtige Details des gesamten Netzwerks übersehen. Diese Ansicht hat sich nach dem ersten Mirai-Botnetz-Angriff vollständig geändert. Hunderttausende von Geräten mit geringer Rechenleistung können gemeinsam koordiniert werden einen großen, volumetrischen DDoS-Angriff auslösen.

Bei der Sicherheit und dem Schutz von IoT-Geräten gibt es mehrere Überlegungen:

  • Wie kann man sie am Umfang schützen?
  • Wie schütze ich Geräte im Netzwerk?
  • Wie kann man legitimes Geräteverhalten von böswilligem unterscheiden?
  • Wie kann das Gerät geschützt werden, das nicht mehr vom Anbieter selbst gewartet wird?

Was kann getan werden, um das Haus zu sichern?

Mit der Entwicklung eines chaotischen IoT-Gerätemarktes entstehen neue Probleme. Wie gehen Sie mit der enormen Menge nicht mehr verwendeter und möglicherweise nicht mehr verwendeter Geräte um, die noch mit dem Netzwerk verbunden sind und teilweise im Zombie-Modus leben?

Von solchen Geräten verwendete Cloud-Dienste sind möglicherweise nicht mehr verfügbar, Patches werden nicht mehr veröffentlicht, und der Hersteller hat auf einen anderen Produkttyp umgestellt. Und dieses Problem wird mit der praktisch unregulierten Expansion des IoT-Gerätemarktes immer relevanter. Teile des Internets werden zu einer miteinander verbundenen Deponie.

Wie können die Auswirkungen minimiert werden?

  • Überwachen Sie Ihren Haushalt, indem Sie feststellen, welche Geräte sich in Ihrem Netzwerk befinden. Überprüfen Sie sie gelegentlich, um nicht mehr verwendete zu verwerfen, wodurch die Angriffsfläche für Ihr Heimnetzwerk verringert wird.
  • Ändern Sie die Standardanmeldeinformationen, insbesondere für IoT-Geräte. Sichern Sie sie mit sicheren Passwörtern gemäß den neuesten Empfehlungen.
  • Stellen Sie den Schutz am Rand des Heimnetzwerks bereit, um böswilligen Außenstehenden den Zugriff auf Ihr inneres Netzwerk zu verweigern und gleichzeitig Ihren Geräten die Teilnahme an illegalen Aktivitäten oder die Kommunikation mit böswilligen Knoten zu verweigern.
  • Nutzen Sicherheitslösungen mit künstlicher Intelligenz die in der Lage sind, deterministische IoT-Geräte proaktiv zu schützen, indem sie ihr Verhalten analysieren und typisches oder anomales Verhalten bestimmen.

Lesen Sie die ganze Geschichte hier…

Treten Sie unserer Mailingliste bei!


Benutzerbild
1 Kommentar-Threads
0 Thread antwortet
0 Verfolger
Am meisten reagierte Kommentar
Heißester Kommentar-Thread
1 Kommentarautoren
ich sag bloß Neueste Kommentarautoren
Abonnieren
neueste älteste am meisten gestimmt
Benachrichtigung von
ich sag bloß
Gast
ich sag bloß

Würden diese Geräte noch funktionieren, wenn wir unsere Wände mit Bleifarbe streichen würden? Er, er