IoT und der Schutz vor Cyberkriminalität

IoT und der Schutz vor Cyberkriminalität

Im Internet der Dinge laufen unzählige Daten umher, doch die Sicherheit dieser lässt zu Wünschen übrig. Cyberkriminelle machen sich dies zu Nutzen.

In einem neuen Forschungsbericht von Trend Micro untersuchten diese, wie Cyberkriminelle vernetzte Geräte missbrauchen und mit den Daten Profit machen. Der Fokus dabei liege vor allem auf dem Verkauf von Zugängen zu vernetzten Geräten wie Webcams, Routern oder Druckern um diese für Angriffe zu nutzen. 

„Cyberkriminelle sind dabei, florierende Marktplätze für IoT-basierte Angriffe und Dienstleistungen zu schaffen. Sie verfolgen dabei stets wirtschaftliche Interessen. Es ist zu erwarten, dass dieser Markt weiterwachsen wird, gerade vor dem Hintergrund anstehender technologischer Veränderungen wie 5G. Wir konnten zudem beobachten, dass Kriminelle zunehmend auch mögliche Angriffe auf industrielle Anlagen diskutieren. Unternehmen sollten sich deshalb darauf einstellen, ihre Industrie-4.0-Umgebungen zu schützen.“ - Udo Schneider, Security Evangelist bei Trend Micro

Kriminalität wird weiterwachsen

Zudem sagt der Bericht ein Anwachsen von Toolkits voraus, mit denen eine breitere Masse an IoT-Maschinen und Geräten angegriffen werden könnte. Jedoch kommt der Bericht auch zu der Auffassung, dass derzeit die Monetarisierung der kriminellen Bemühungen noch recht klein sei, sich dieser Trend jedoch weiter fortsetzen werde, da immer mehr Geräte mit immer mehr Funktionen an das Internet of Things angeschlossen werden. Daher lohne es sich auch weiterhin Wege zu finden, entsprechende Daten zu hacken. (vgl. „The Internet of Things in the Cybercrime Underground”, Trend micro Research, 11.09.2019) 

Sicherheitsmaßnahmen werden vernachlässigt

Doch wie können Unternehmen dieser neuen Form von Kriminalität begegnen? Zunächst einmal sollte man als Akteur im IoT nicht darauf warten bis Cyberkriminelle Ihren Weg in die Daten der Unternehmen finden, sondern proaktiv werden. Auch sollte man sich nicht auf nationale Stellen ausruhen, die in verschiedenen Instanzen versuchen der Internetkriminalität Herr zu werden. Generell gelte, man solle als Nutzer von IoT-Geräten bereits bei der Auswahl dieser auf entsprechende Sicherheitsfaktoren acht legen. Man solle sich nicht von den Möglichkeiten einer IoT-Fähigen Maschine blenden lassen und dabei deren Sicherheitsmaßnahmen vernachlässigen, so der Report weiter. 

Der Faktor Mensch

Eine weitere Schutzmaßnahme wäre es, alle im IoT angeschlossenen Objekte mit PKI-basierten Zertifikaten auszustatten, schreibt die nexusgroup auf ihrer Homepage. Doch oftmals werde die Komponente Mensch in der Gestaltung der Sicherheitsmaßnahmen sträflich außer Acht gelassen. Zwar lassen sich Hijacking und Abhöraktivität durch die entsprechenden PKI-Sicherheitsmethoden durch die Sicherung der Kommunikation zwischen den Geräten und dem Zentralsystem relativ gut verhindern, doch reiche dies nicht aus. Denn überall wo Menschen aktiv sind, müssen auch deren Aktivitäten geschützt werden. Viele IoT-Systeme erlauben dem Nutzer sich nur mit einem einzigen Nutzernamen und Passwort anzumelden, obgleich eben bekannt sein sollte, dass Passwörter nicht sicher seien. Dabei könnte schon eine Zwei-Faktor-Methode zur Sicherung des Zugangs Abhilfe schaffen. 

13 September 2019

Starten Sie Ihre DMS-Auswahl

Finden Sie heraus, welche DMS-Systeme am besten zu Ihrem Unternehmen passen

In welcher Branche sind Sie tätig?

Warum dies bei der DMS-Auswahl wichtig ist:DMS-Systeme werden im Allgemeinen nicht für bestimmte Sektoren entwickelt. Trotzdem ist es wichtig, dies bei der Suche nach der richtigen Software zu berücksichtigen. Lieferanten mit Erfahrung in Ihrer Branche werden Ihre Geschäftsprozesse schnell verstehen und die Implementierung reibungslos gestalten.

Geben Sie die Anzahl der Mitarbeiter und Benutzer ein

Mitarbeiter
Benutzer (optional)

Wo setzen Sie hauptsächlich das DMS-System ein?

Möchten Sie das DMS-System in andere Software integrieren?

Wie viel Zeit möchten Sie für die Einführung des DMS in Angriff nehmen?

Andere Fragen

Muss das DMS mobil sein?
Muss das DMS offline arbeiten können?
Verfügt Ihre Organisation über mehrere Niederlassungen?
Sind Sie international tätig?
Hat die Hauptverwaltung ihren Sitz in Deutschland?
DMS-Anbieter suchen...
Systeme gefunden

Füllen Sie das Formular aus und erhalten Sie unverbindlich Informationen über die 7 am besten geeigneten Anbietern.

Ihre Anfrage ist erfolgreich bei uns eingegangen

  • Auf der Grundlage der von Ihnen gelieferten Informationen geht unser Berater unverbindlich an die Arbeit
  • Unser Berater trifft eine Auswahl unter den DMS-Anbietern, die am besten zu Ihrem Unternehmen passen.
  • Sie erhalten eine kostenlose Auswahlliste mit Informationen über die 7 geeignetsten Anbietern
  • Im Falle von Fragen oder Unklarheiten meldet sich unser Berater möglicherweise bei Ihnen
Longlist anzeigen
Auswahl neu starten

4 DMS-Trends in 2020 und darüber hinaus

Welche DMS-Funktionen, Trends und Eigenschaften, die während der Pandemie gefragt waren, sind auch heute noch von Bedeutung?

Lesen Sie weiter

Webinar: Qualifikationsmanagement für HR- & Personalprozesse

Ein kostenloses Anbieter-Webinar beleuchtet, wie das digitale HR- und Personalmanagement mit metasonic® gelingt. Mehr erfahren Sie hier.

Lesen Sie weiter