Gastkommentar: Viele Geräte für Smart Homes sind einfach zu hacken

Es ist unerlässlich sichere, authentifizierte und verschlüsselte Konnektivität zwischen internetfähigen Geräten sicher zu stellen – egal ob es die Daten vom Kühlschrank, der Glühbirne oder vernetzten Autos betrifft. [...]

Die Tatsache, dass viele der neuen internetfähigen Geräte für Smart Homes einfach zu hacken sind, gibt Anlass zur Sorge. Da sich immer mehr Systeme und Anwendungen mit der Außenwelt verbinden lassen, muss Sicherheit eine absolute Grundvoraussetzung sein. Die Systemanbieter müssen zukünftig sicherstellen, dass ihre IP nicht manipuliert werden kann und dass die übermittelten Daten sicher sind. Dies lässt sich durch die Kombination von drei Sicherheitstools sicherstellen: starke Authentifizierung bei der Anmeldung von Systemen und Personen, Verschlüsselung der Daten sowie Schutz der embedded Software in den Sensoren, Netzwerken und Systemen, die die Daten sammeln und analysieren. 
Um maximale Sicherheit zu gewährleisten, sollte die Datenverschlüsselung für alle Glieder der Kette zwischen den vernetzten Geräten gelten. Zudem sollten Authentifizierungscodes die Verknüpfung ausschließlich mit der verwendeten Hardware ermöglichen. In einer verschlüsselten Umgebung ist es für Hacker wesentlich schwieriger angreifbare Besonderheiten in der IT-Infrastruktur zu erkennen und Reverse Engineering zu betreiben. 
 
Der Schaden den Cyberkriminelle mit dem Hacking von internetfähigen Geräten anrichten, hängt von ihren Motiven ab. Das kann vom einfachen Sammeln der Daten über die Deaktivierung der Alarmanlage eines Hauses bis zur Beschädigung der kritischen Infrastruktur von Kraftwerken reichen. Deshalb ist es unerlässlich sichere, authentifizierte und verschlüsselte Konnektivität zwischen allen internetfähigen Geräten sicher zu stellen – egal ob es die Datenströme vom Kühlschrank, der Glühbirne oder unseren vernetzten Autos betrifft. Nur wenn Sicherheitsprobleme angesprochen werden, sind wir in der Lage, die Vorteile einer wirklich vernetzten Umgebung zu realisieren.
* Aurelius Wosylus ist Director Business Development Embedded Markets bei SafeNet

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*