Setup Menus in Admin Panel

Wissen aufbauen – Internet der Dinge und Fragen der Sicherheit und des Datenschutzes

Intelligente Verbrauchergeräte, die mit dem Internet der Dinge verbunden sind, sammeln ständig persönliche Informationen von VerbraucherInnen. Daher ist eine der größten Sorgen im Zusammenhang mit der Umsetzung des Internet der Dinge in unserem täglichen Leben mit der Sicherheit und dem Schutz persönlicher und sogar sensibler persönlicher Daten verbunden, da der Diebstahl persönlicher Daten Einzelpersonen, Unternehmen und der Gesellschaft insgesamt schweren Schaden zufügen kann. Das Internet der Dinge ist eine allgegenwärtige Technologie mit einer komplexen Architektur und Struktur. Folglich schafft sie neuartige Sicherheits- und Datenschutzprobleme, die bisher als harmlos oder undefiniert galten. Diese Bedenken beziehen sich hauptsächlich auf:

  1. IoT-Technologien haben im Vergleich zu Smartphones und Desktop-Computern eine längere Lebensdauer.
  2. Es gibt eine Vielzahl von HerstellerInnen, von denen die meisten kein traditionelles Fachwissen im Bereich der Informationstechnologie (IT) besitzen, was zu Interoperabilitätsproblemen und mangelnder Sicherheitshygiene führt.
  3. Dieser Mangel an IT-Fachwissen erstreckt sich auch auf die Endbenutzer (die de facto alle Systemadministratoren sind).
  4. Die Anzahl der Geräte und die globale Vernetzung verschlimmern alle Probleme. Tatsächlich wird geschätzt, dass es derzeit 50 Milliarden angeschlossene Geräte gibt.

Die Sicherheit von Daten und die Privatsphäre der NutzerInnen sind verschiedene Konzepte, die sich jedoch nicht gegenseitig ausschließen. Tatsächlich gefährdet ein Sicherheitsangriff oder Cyberattack automatisch die Privatsphäre des Benutzers.

Die Herausforderungen, die bewältigt werden müssen, um IoT-Sicherheits- und Datenschutzprobleme zu lösen, sind immens. Dies liegt in erster Linie an den vielen Einschränkungen, die mit der Bereitstellung von Sicherheit und Privatsphäre in IoT-Systemen verbunden sind. Dennoch wird im nachfolgenden Kasten eine kurze Definition dieser Konzepte, angewandt auf das IoT, vorgestellt.

Die Art der Bedrohungen und Angriffe auf die Sicherheit und Privatsphäre, denen das IoT ausgesetzt ist, hängt von seinen Schichten ab, da jede Schicht unterschiedliche Besonderheiten und damit verbundene Technologien aufweist. In der folgenden Tabelle wird eine Zusammenfassung der häufigsten Cyberangriffe auf den IoT-Rahmen sowie der Grad der Auswirkungen auf die vier Schichten, aus denen sich die IoT-Architektur zusammensetzt, dargestellt:

 

Kurzbeschreibung

WAHRNEHMUNGSSCHICHT

NETZWERKER

VERARBEITUNGSSCHICHT

ANWENDUNGSSCHICHT

Schädlicher Code

Jeder Code in irgendeinem Teil eines Softwaresystems oder Skripts, der unerwünschte Auswirkungen, Sicherheitsverletzungen oder Schäden an einem System verursachen soll

Hoch Hoch Niedrig Hoch
DoS-Angriff Cyberattack, bei dem der Täter bzw. die Täterin versucht, einen Rechner oder eine Netzwerkressource unzugänglich zu machen Niedrig Hoch Hoch Niedrig
Routing-Informationen Protokolle, die Router zum Austausch von Netzwerktopologie-Informationen verwenden können Niedrig Hoch Hoch Niedrig
Lauschangriff Ist der Akt des heimlichen oder heimlichen Mithörens von privaten Gesprächen oder Kommunikationen anderer ohne deren Zustimmung Hoch Medium Hoch Medium
Identitätsdiebstahl Absichtliche Verwendung der Identität einer anderen Person, gewöhnlich als Methode zur Erlangung eines finanziellen Vorteils oder anderer persönlicher Informationen Hoch Medium Hoch Medium
Sinkhole-Angriff Bedroht die Sicherheit von WSNs auf fast allen Ebenen ihres Protokollstapels Medium Hoch Niedrig Niedrig
Phishing-Angriff Betrügerischer Versuch, an vertrauliche Informationen oder Daten zu gelangen, wird typischerweise durch E-Mail-Spoofing oder Instant Messaging durchgeführt Niedrig
Niedrig Medium Hoch

Wie Sie beobachten können, gibt es eine Vielzahl möglicher Angriffe, die die Sicherheit und Privatsphäre von IoT-Geräten gefährden können, wobei die Auswirkungen je nach Schicht unterschiedlich stark sind. Daher gibt es beträchtliche Herausforderungen, die von allen beteiligten Parteien bewältigt werden müssen: Hersteller oder Entwickler von IoT-Geräten, Regierung und Endbenutzer.

SEE ALL Add a note
YOU
Add your Comment