Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Julian Totzek-HallhuberCyber-Kriminelle und Sicherheitsforscher finden ständig neue Wege, IoT-Geräte zu hacken. Julian Totzek-Hallhuber, Solutions Architect bei Veracode, erklärt im folgenden Statement, warum "Security by Design" für IoT-Geräte so wichtig ist.

Chinesische Forscher von der Zhejiang-Universität haben gerade erst einen neuen Weg gefunden, Sprachassistenten wie Siri, Alexa, Cortana und Google Now anzugreifen, ohne dass deren Besitzer es merken: per Ultraschall. Die so genannte DolphinAttack nutzt Frequenzen, die das menschliche Gehör nicht mehr wahrnehmen, die Mikrophone von Siri und Google Now hingegen schon.

Julian Totzek-Hallhuber, Solutions Architect bei Veracode:

"Experten haben bereits früh gewarnt, dass der Sicherheit bei der Entwicklung innovativer IoT-Geräte oberste Priorität eingeräumt werden muss. Geräte mit integrierter Spracherkennung und digitale Assistenten, wie Alexa oder Siri, müssen immer aktiv zuhören, um Sprachbefehle zu erkennen und ausführen zu können. Dieses „Zuhören“ eröffnet einen neuen Angriffsvektor: Audio-Wellen.

Je mehr Cyberkriminelle auf Schwachstellen wie DolphinAttack setzen, desto mehr Sicherheitsexperten werden auf diesem Feld tätig werden und die vorhandenen Schutzmaßnahmen weiterentwickeln. Hersteller, die einen „Security by Design“-Ansatz verfolgen und schnell auf neue Bedrohungen reagieren können, werden in Zukunft einen entscheidenden Wettbewerbsvorteil haben.

Sicherheit sollte eine Grundvoraussetzung für digitale Assistenten sein, zumal ständige News über neue Schwachstellen und Hacks Nutzer abschrecken. Denn letztlich ist für sie der einfachste Schutz gegen eine solche Attacke, das Gerät einfach auszulassen – oder es gar nicht erst zu kaufen. Zweifel an der Sicherheit der Geräte können die Nutzerzufriedenheit und die Verkaufszahlen somit massiv schmälern. Allein das sollte für die Hersteller von IoT-Geräten ein ausreichender Grund sein, die Sicherheit ganz oben auf ihre Prioritätenliste zu setzen."

www.veracode.com
 

GRID LIST
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Hacker mit Bitcoins

Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security