Erfahren Sie, wie Sie die Sicherheit Ihrer IoT-Geräte (Internet of Things) erhöhen und sie vor potenziellen Cyber-Bedrohungen schützen können.
Read in English (Auf Englisch lessen)
Eine aktuelle deutsche Studie zeigt, dass die Zahl der Angriffe auf IoT-Geräte (Internet of Things) auch in Deutschland stark ansteigt. Laut einer Statista-Erhebung im Jahr 2023 wurden weltweit mehr als 122 Millionen Angriffe auf IoT-Geräte registriert, was einen erheblichen Anstieg gegenüber den Vorjahren darstellt [1]. Dies unterstreicht die wachsende Bedrohungslage im Bereich der Cybersicherheit für vernetzte Geräte. Gibt es praktikable Methoden, um diese Risiken zu minimieren?
Lesen Sie weiter, um einen tieferen Einblick in IoT-Geräte, ihre Sicherheit zu erhalten, und um Strategien zu erfahren, die Sie zum Schutz vor unbefugtem Zugriff und böswilligen Angriffen einsetzen können.
kurs
Willkommen! Sie haben vielleicht schon vom Internet der Dinge (IoT) gehört. Aber vielleicht haben Sie sich auch gefragt, was es ist. Oder auch, was es für ...
4.6
(2,156 Bewertungen)
77,512 bereits angemeldet
Stufe Mittel
Durchschnittliche Zeit: 11 Stunde(n)
In Ihrem eigenen Lerntempo lernen
Kompetenzen, die Sie erwerben:
Computer-Vernetzung, Mensch-Computer-Interaktion, Netzwerk Architektur, Sicherheitstechnik, Big Data
Ein IoT-Gerät, das manchmal auch als „intelligente” Maschine bezeichnet wird, verfügt über eine präzise Programmierung für den Betrieb bestimmter Anwendungen oder Software, die es ihm ermöglicht, eine Internetverbindung herzustellen, und mit anderen Geräten über das Internet zu kommunizieren. Stellen Sie sich diese Geräte als das „T” in IoT vor—Geräte, die mit Sensoren und anderen Technologien ausgestattet sind, die es ihnen ermöglichen, sich über das Internet zu verbinden und Informationen auszutauschen.
In der Regel können IoT-Geräte mit Smartphones integriert und synchronisiert werden, so dass Sie sie über spezielle mobile Apps steuern können. So können Sie etwa ein intelligentes Haussicherheitssystem über Ihr Android- oder Apple-Gerät aus der Ferne konfigurieren und überwachen. Wenn Sie Google Home, Amazon Alexa, oder einen tragbaren Fitness-Tracker verwenden, haben Sie bereits ein IoT-Gerät benutzt.
Ein IoT-Angriff bezieht sich auf jede Aktivität, die versucht, die Sicherheit eines IoT-Geräts oder -Netzwerks zu gefährden. Von der Übernahme der Kontrolle über Ihr ausgedehntes drahtloses Netzwerk bis hin zur missbräuchlichen Nutzung von Anwendungen und Softwaresystemen können die Auswirkungen von IoT-Angriffen erheblich sein.
IoT-Geräte verfügen häufig nicht über einen inhärenten Sicherheitsmechanismus zur Abwehr potenzieller Cyberbedrohungen.
Der Grund für dieses Versäumnis ist die Tatsache, dass IoT-Geräte relativ einfache Funktionen haben, was dazu führt, dass ihre Sicherheit häufig übersehen wird. Schwachstellen in IoT-Geräten können sich auf verschiedene Weise manifestieren, darunter:
Unverschlüsselte Datenübertragung
Veraltete Gerätehardware
Ungeschützte Netzwerkanschlüsse
Unzureichende Maßnahmen zum Schutz der Privatsphäre
Schwache Passwörter
Eine IoT-Angriffsfläche bezieht sich auf die Gesamtheit der potenziellen Sicherheitsschwachstellen in IoT-Geräten, der darauf ausgeführten Software und der zugehörigen Netzwerkinfrastruktur. Die Notwendigkeit eines allgemein akzeptierten Satzes von Sicherheitsstandards in der IoT-Branche ist eine große Herausforderung, die sich auf die Entwicklung und Herstellung von IoT-Geräten auswirkt.
Vernetzte Geräte können von mehr als einer Art von Angriffen betroffen sein. Sehen wir uns einige bemerkenswerte Arten von IoT-Angriffen an, um ein besseres Verständnis der Bedrohung zu bekommen.
Bei dieser Art von IoT-Angriff versuchen Hacker, alle Zeichenkombinationen zu verwenden, bis sie die richtige finden. Diese Methode kann sehr zeit- und arbeitsaufwändig sein, aber Cyberkriminelle können Erfolg haben, insbesondere wenn das von Ihnen festgelegte Passwort schwach oder leicht zu erraten ist.
Bei physischen Manipulationen können Bedrohungsakteure offene Ports, freiliegende Schaltkreise, oder physischen Zugang zu Ihrem Gerät ausnutzen, um Daten zu stehlen oder Malware zu installieren. Die Malware kann als Einfallstor für weitere Cyberangriffe dienen.
Bei einem MITM-Angriff positioniert sich der Angreifer zwischen zwei vertrauenswürdigen Einheiten, wie einem IoT-Sensor und einem Cloud-Server, die aktiv miteinander kommunizieren. Auf diese Weise kann der Angreifer die zwischen ihnen ausgetauschten Daten abfangen und abhören und so möglicherweise sensible Informationen verletzen.
IoT-Hersteller bieten eine Vielzahl von Software und Updates für ihre jeweiligen Produkte an. Bedrohungsakteure können sich diese Vielfalt zunutze machen, indem sie betrügerische Updates oder Treiber online stellen. Wenn Sie die Treiber für Ihr IoT-Gerät nicht überprüfen, können Angreifer Ihr Gerät kapern und bösartige Software installieren.
Wie können Sie unbefugten Zugriff verhindern und sich vor potenziellen IoT-Bedrohungen schützen? Sehen wir uns einige Strategien an, die Sie anwenden können.
Wenn Sie ein neues IoT-Gerät installieren, suchen Sie auf der Website des Herstellers nach Sicherheits-Patches, um bekannte Schwachstellen zu beheben. Sie können sich auch für einen wiederkehrenden Plan für Patch-Management und Firmware-Upgrades entscheiden.
Obwohl viele moderne Geräte wie Kühlschränke, Lautsprecher, und Fernsehgeräte über eine Internetverbindung verfügen, ist dies nicht für alle Funktionen zwingend erforderlich. Überprüfen Sie die Funktionen Ihres Geräts, um diejenigen herauszufinden, die wirklich eine Internetverbindung benötigen. Indem Sie die Internetverbindung auf wesentliche Funktionen beschränken, verringern Sie die Angriffsfläche und erhöhen die allgemeine Sicherheit Ihres Netzwerks.
Nehmen wir an, Sie haben ein intelligentes Schloss, das Sie über das Internet fernsteuern können, an Ihrer Haustür installiert. Ohne angemessenen physischen Schutz ist dieses intelligente Schloss anfällig für unbefugten Zugriff und Manipulationen. Das Bewusstsein für die Bedeutung der physischen Sicherheit ist der erste Schritt zur Verhinderung von Einbrüchen.
Ein schwaches Passwort ist gleichbedeutend damit, dass Sie alle Türen und Fenster zu Ihrer digitalen Welt weit offen lassen. Wenn es Hackern gelingt, Ihr Passwort für ein Gerät zu erraten oder in ihren Besitz zu bringen, können sie damit möglicherweise auf alle Geräte zugreifen, die dieses Passwort verwenden. Die Verwendung sicherer, schwer zu erratender Passwörter bietet den bestmöglichen Schutz gegen diese Art von Bedrohungen. Ein sicheres Passwort sollte komplex sein und eine Kombination aus Zahlen, Sonderzeichen sowie Groß-, und Kleinbuchstaben enthalten.
Ähnlich wie Antivirensoftware überwachen Intrusion Detection Systeme Ihr Netzwerk sorgfältig auf alle Anzeichen abnormaler Aktivitäten und verhindern so effektiv, dass potenzielle Bedrohungen die Sicherheit Ihres Geräts untergraben.
Im Juli 2023 stellte die Biden-Harris-Regierung eine Initiative zur Zertifizierung und Kennzeichnung der Cybersicherheit vor, um der amerikanischen Öffentlichkeit die Auswahl sicherer und widerstandsfähigerer intelligenter Geräte zu erleichtern. Das von der Vorsitzenden der Federal Communications Commission (FCC), Jessica Rosenworcel, vorgeschlagene US Cyber Trust Mark-Programm zielt darauf ab, die Cybersicherheitsstandards für eine Reihe alltäglicher Geräte zu erhöhen, darunter intelligente Geräte, Fitness-Tracker, intelligente Thermostate, und mehr [2].
Das Programm wird von Unternehmen wie Amazon, Google, LG Electronics, Best Buy, Samsung Electronics, und Logitech unterstützt. Die FCC hat den offiziellen Start des Programms für 2024 geplant [2].
Wussten Sie schon? Im Jahr 2020 verabschiedete der Kongress den Internet of Things Cybersecurity Improvement Act, der Sicherheitsstandards für IoT-Geräte im Besitz der Bundesregierung festlegt. Das Gesetz gibt dem Chief Information Officer (CIO) die Befugnis, den Leitern von Behörden den Einsatz von IoT-Geräten zu untersagen, die die Einhaltung der Standards des National Institute of Standards and Technology behindern [3].
Cybersecurity
Cybersecurity-Karrieren
IT-Jobs
Datenbank-Administrator
IT-Projektleiter
Sicherheitsingenieur
IoT-Geräte bieten Nutzern und böswilligen Akteuren gleichermaßen viele neue Möglichkeiten, weshalb es wichtig ist, sich vor IoT-Angriffen zu schützen.
Vertiefen Sie Ihr Verständnis von IoT-Sicherheit mit dem Kurs Cybersecurity und das Internet der Dinge des University System of Georgia, der auf Coursera verfügbar ist. Dieser Kurs hilft Ihnen dabei, mehr über Sicherheitsrichtlinien und -praktiken zu erfahren, die Risiken in einer Geschäftsumgebung effektiv mindern können. Sie benötigen etwa 11 Stunden, um diesen Kurs zu absolvieren, und erhalten anschließend ein teilbares Zertifikat.
kurs
Willkommen! Sie haben vielleicht schon vom Internet der Dinge (IoT) gehört. Aber vielleicht haben Sie sich auch gefragt, was es ist. Oder auch, was es für ...
4.6
(2,156 Bewertungen)
77,512 bereits angemeldet
Stufe Mittel
Durchschnittliche Zeit: 11 Stunde(n)
In Ihrem eigenen Lerntempo lernen
Kompetenzen, die Sie erwerben:
Computer-Vernetzung, Mensch-Computer-Interaktion, Netzwerk Architektur, Sicherheitstechnik, Big Data
Redaktion
Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.
Egal, ob Sie am Anfang Ihrer Karriere stehen oder versuchen, die nächste Stufe zu erreichen, die Experten von Google helfen Ihnen dabei.
Erwerben Sie berufsrelevante Fähigkeiten mit Zugang zu mehr als 10.000 Kursen von Top-Universitäten und Unternehmen.