Kommentar von Mirko Brandner, Arxan Technologies

„IoT-Angriffe werden unser Leben bedrohen“

| Autor / Redakteur: Mirko Brandner / Nico Litzel

Mirko Brandner arbeitet als Senior Sales Engineer beim Spezialisten für Security-Anwendungen, Arxan Technologies.
Mirko Brandner arbeitet als Senior Sales Engineer beim Spezialisten für Security-Anwendungen, Arxan Technologies. (Bild: Arxan)

Je mehr Geräte miteinander vernetzt werden, desto mehr steigt die Gefahr durch Cyberangriffe. Mirko Brandner vom Security-Spezialisten Arxan Technologies glaubt, dass das Jahr 2018 für viele Hersteller und Anwender böse Überraschungen bereit halten wird.

Neue raffinierte Angriffsmethoden auf Seiten der Cyberkriminellen sowie fahrlässige Sicherheitslücken bei den Software-Herstellern werden dafür sorgen, dass sich das Bedrohungspotenzial des IoT 2018 nochmals vergrößern wird.

Neue IoT-Technologien bieten neue Angriffsflächen

Die Vernetzung unserer Welt (vom Smart Home bis zur vernetzten Fabrik) nimmt seit Jahren kontinuierlich zu – und mit ihr die Angriffsfläche für Hacker und Cyberkriminelle. Ein Problem, das im kommenden Jahr sicherlich noch sichtbarer wird, ist die Tatsache, dass die Sicherheitsindustrie auf die rasante Ausbreitung des IoT noch nicht vorbereitet ist. Denn während die Cybersicherheit unserer Computer, Laptops und Smartphones allgegenwärtig diskutiert wird, werden die Cyberrisiken, die von den neuen IoT-Geräten ausgehen, noch immer stark vernachlässigt. Vernetzte TV-Geräte oder IP-Kameras, die oft mit Standardkennwörtern (oder überhaupt nicht) gesichert sind, werden im kommenden Jahr zur Zielscheibe werden. Hacker werden sie für Botnets oder Datendiebstahl missbrauchen. Aber auch IoT-Geräte mit Sensoren werden die Aufmerksamkeit der Hacker 2018 vermehrt auf sich ziehen. So könnten z. B. Drohnen mit Schall zum Absturz gebracht werden oder Medizingeräte mit Infrarotsignalen manipuliert werden.

IoT-Angriffe bedrohen unser Leben

Besonders problematisch ist zudem, dass das Internet der Dinge immer öfter auch in äußerst sensiblen Bereichen wie unserem Verkehr (Stichwort Connected Car) oder dem Gesundheitswesen (vernetzte Medizingeräte etc.) Einzug hält. Cyberattacken können hier nicht nur große finanzielle Verluste nach sich ziehen, sondern eventuell auch Verletzungen von Leib und Leben verursachen. Rund 500.000 Patienten, deren vernetzte Herzschrittmacher aufgrund einer kritischen Software-Schwachstelle 2017 zurückgerufen wurden, bekamen bereits einen Vorgeschmack auf diese Gefahren. Über eine kabellose Funk-Schnittstelle wäre es Hackern nämlich möglich gewesen, den Herzschrittmacher zu manipulieren und zum Beispiel die Taktrate zu verändern. Während einige der führenden Anbieter aus dem Bereich der IoT-Sicherheit bereits hart daran arbeiten, ihre Geräte und Applikationen vor gefährlichen Manipulationen zu schützen, nimmt der Großteil das Problem leider noch nicht ernst genug. Für sie hält das kommende Jahr vielleicht böse Überraschungen bereit. Hoffen wir, dass es bei finanziellen Schäden bleiben wird.

IoT-Ransomware auf dem Vormarsch

2017 war aus Cybersecurity-Sicht gewiss das Jahr der Ransomware. Großangelegte Angriffe wie WannaCry oder Petya hielten viele Unternehmen in Atem. Bisher hatte es die Mehrheit der Cyber-Erpresser dabei auf herkömmliche Computerplattformen abgesehen. Weil Cyberkriminelle jedoch immer auf der Suche nach neuen Geschäftsmöglichkeiten sind, dürften die Angreifer im kommenden Jahr vermehrt auch IoT-basierte Ransomware in Umlauf bringen. Immerhin bieten auch viele IoT-Geräte lukrative Chancen für Erpressung. Man denke etwa an sensible Kameraaufnahmen oder Daten von vernetzten Produktionsanlagen.

Dieser Artikel stammt von unserem Partnerportal Industry of Things. Verantwortliche Redakteurin: Julia Moßner

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45071439 / Recht & Sicherheit)