Anzeige

Hackerangriff

Ob Überwachungskameras für Häuser und Firmen, Babycams, der Saugroboter oder die smarte Schließanlage: Immer öfter finden IoT-Geräte den Weg in Netzwerke und öffnen damit Tür und Tor für Hackerattacken.

Nahezu jedes Device hat teils gravierende Lücken, so die Security Experten von IoT Inspector: „Das Bewusstsein für die notwendige Sicherheit dieser Geräte ist weder bei den Anwendern, noch bei den Herstellern oder Inverkehrbringern wirklich vorhanden. Ein im Klartext aus dem Staubsauger auslesbarer WLAN-Schlüssel oder ein für den Benutzer unsichtbarer Admin-Account mit gefährlichem Vollzugriff in der Firmware einer Überwachungskamera, der vom OEM-Hersteller in China stammt, sind dabei nur einige der immensen Sicherheitslücken, die wir immer wieder sehen“, sagt Rainer M. Richter, Geschäftsführer von IoT Inspector. Das Unternehmen hat die Sicherheitsprüfung der Firmware smarter Devices automatisiert und ermöglicht so in wenigen Minuten eine tiefe Analyse, die eine Vielzahl von Schwachstellen aufdeckt und deren gezielte Behebung ermöglicht. Auch Verletzungen internationaler Vorgaben zu IT-Sicherheit werden durch den integrierten Compliance Checker geprüft. 

Höheres Risiko durch Home Office 

Eine besondere Gefahr sehen die Experten dabei in der drastischen Zunahme von Menschen im Home Office. IoT-Devices im privaten Einsatz können leicht gehackt werden, erlauben z.B. den Zugriff auf ein WLAN und erhöhen damit das Infektionsrisiko für sich darin befindende Computer und andere IT-Komponenten. Der Schritt in ein abgesichertes Firmennetzwerk – beispielsweise per VPN-Verbindung – ist dann nur noch der krönende Abschluss einer möglichen Hackerstrategie. Aber auch direkt in Unternehmen sind mehr und mehr smarte Geräte mit Internetverbindung unterwegs: Nicht nur Fertigungssteuerungen, auch Schließ- und Überwachungssysteme sind rund um die Uhr online. „Es muss sich scheinbar erst etablieren, dass der mit IoT Geräten in der IT Infrastruktur verbundene Komfort  auch beachtliche Sicherheitsrisiken mit sich bringt. Wer sich längst an Firewall und Virenscanner gewöhnt hat, darf in Punkto IT-Security nicht bei smarten Devices – also IoT Devices - aufhören“, resümiert Rainer M. Richter von IoT Inspector. 

Gestern noch sicher, heute nicht mehr

IoT-Geräte umfassen auch Drucker, Router, smarte Licht- und Klimakontrollen, die sich ebenfalls als potentielles Einfallstor für Hacker eignen. Sie können als trojanische Pferde missbraucht werden und so die Infiltration von Netzwerken, den Diebstahl von Daten oder die Platzierung von Ransomware ermöglichen. Dabei sind zahlreiche der bereits von IoT Inspector durchleuchteten Devices auch in kritischen Inftrastrukturen im Einsatz – ein immenses Risiko und gleichzeitig ein Bruch der Vorgaben an IT-Compliance. Gleichzeitig muss auch klar sein, dass IoT-Security nicht durch eine einmalige Prüfung dauerhaft gegeben sein kann. Jedes Firmware-Update – von der smarten Kamera über den Router und jede weitere IoT-Anschaffung – birgt das Risiko neuer Sicherheitslücken. Eine Überwachungsfunktion innerhalb der IoT Inspector-Plattform ermöglicht die tägliche Prüfung auf neue Risiken und die laufende Einhaltung der internationalen Vorgaben, die sich je nach Land auch von Zeit zu Zeit ändern.

https://www.iot-inspector.com


Artikel zu diesem Thema

IoT
Mär 03, 2021

Internet of Things (IoT): Altgeräte entpuppen sich als Sicherheitsfallen

Es klingt zu verlockend: Smarte Steckdosen und Lampen, Router oder Alarmanlagen werden…
Microsoft
Mär 03, 2021

Microsoft: Sicherheitslücken bei Exchange-Software geschlossen

Microsoft hat Sicherheitslücken in seiner E-Mail-Software Exchange Server geschlossen,…
Home Office Pyjama
Feb 23, 2021

IT-Security im Pyjama-Look? Sicher von Zuhause arbeiten!

Home Office kann zum IT-Risiko werden. Die Ursachen reichen von Unwissen über alte…

Weitere Artikel

Cyber Security

Nur zwölf Prozent der Unternehmen haben SASE vollständig eingeführt

NetMotion, ein Anbieter von Sicherheitslösungen für die weltweit wachsende Zahl mobiler und aus der Ferne tätiger Arbeitskräfte, hat die Ergebnisse seiner ersten globalen SASE-Studie bekannt gegeben.
Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.