IoT & Security: Orientierungslos auf dem Datenmeer

Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]

Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home – dank Cloud-Computing und sinkender Technologiekosten werden diese Dinge mehr und mehr Bestandteil des täglichen Lebens. Darüber hinaus wird unser Alltag von Smartphones, Smartwatches, und Fitness-Trackern begleitet. All diese vernetzten Geräte und Maschinen erleichtern unser Leben und optimieren Produktionsprozesse, generieren aber enorme Datenmengen mit teilweise äußerst sensiblen Informationen.

Gleichzeitig aber lösen zahlreiche spektakuläre Datenschutzverletzungen Besorgnis aus: Hacker erlangen Zugriff zu Stromzählern, medizinischen Geräten, Fahrzeugen oder Industriemaschinen. Je mehr Daten im Internet der Dinge ausgetauscht werden, desto zahlreicher werden die Angriffspunkte für Hacker. Das Ziel ist immer das Gleiche, das wertvollste Gut der Unternehmen: ihre sensiblen Daten. In einer Zeit, in der ein erfolgreicher Angriff also nicht mehr eine Frage des „ob“, sondern des „wann“ ist, müssen Unternehmen neue Wege gehen, um sich zu schützen. Cyber-Hack-Prävention und Gefahrenerkennung sind nur die halbe Miete. Sie sollten Teil eines mehrstufigen Datenschutzprogramms sein, das sensible Daten schützt, selbst nachdem Hacker sich bereits einen Weg in das Firmennetzwerk gebahnt haben.

ANFÄLLIGKEIT VON PLCS
Das Internet der Dinge ist gekennzeichnet durch die Verbindung möglichst vieler Geräte mit einem Netzwerk, in dem automatisch Daten gesichert, geteilt und analysiert werden. Die Voraussetzung hierfür sind Programming Logic Computers (PLCs). Es handelt sich dabei um kleine Computer, die darauf programmiert werden, eine Vielzahl verschiedener Geräte, wie Fließbänder, Sicherheitskameras, Temperatur-Regler und Türen zu steuern.

Wie anfällig PLCs sein können, zeigen Entwicklungen in der Vergangenheit. Stuxnet war einer der ersten auf PLCs zugeschnittenen Computerwürmer, mit dem Ziel, die Technik eines Atomkraftwerks zu kontrollieren. Auch Studien zur Anfälligkeit von schlüssellosen Strafanstalten zeigten, dass Türen von Gefängniszellen sich durch das Manipulieren von PLCs öffnen lassen. Dies gelingt durch das illegale Aneignen eines Zertifikats und das Platzieren von Malware. Auf diese Weise kann sich ein schädlicher Code als vertrauenswürdig ausgeben, und sich langsam in das PLC-System einarbeiten und gezielte Angriffe vornehmen.

SCHLÜSSEL ABSICHERN
Um auf Netzwerke und Daten zugreifen zu können, benötigt es Certificate Authorities (CA). Diese bilden den Grundstein des Vertrauens für die Systeme, auf die wir uns täglich verlassen. Wird eine solche CA kompromittiert, fällt das System auseinander. Um erfolgreiche Hacks zu vermeiden und sicherzustellen, dass nur legitime Schlüssel verwendet werden, ist die Absicherung dieser CA-Zertifikate unumgänglich. Es bedarf stärkerer Zugangskontrollen mit Multi-Factor-Authentication (MFA) und Datenverschlüsselung. Nur sie bilden die letzte Hürde zwischen Cyberangriff und System.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*