Anfang des Jahres 2019 gelang es CNN, über eine Suchmaschine für IoT-Geräte Shodan auf eine Vielzahl von Kamerafeeds zuzugreifen. Sie beobachteten aus der Ferne Kinder, die in einer Turnhalle der Mittelschule in Indonesien spielten, einen Mann, der sich in einer Moskauer Wohnung bettfertigte, eine australische Familie, die aus ihrer Garage kam und ging, und eine Frau, die in Japan ihre Katze fütterte. Allen schien nicht bewusst zu sein, dass sie ihr Leben in jeder Sekunde des Tages online übertragen. Laut CNN hatte keine der Kameras Sicherheitskontrollen durchlaufen und stand jedem offen, der die richtige Adresse kannte.
Um zu vermeiden, dass Ihnen eine solche Situation passiert, gibt es einige Techniken, Verfahren und Verhaltensweisen, die sowohl vom Entwickler des IoT-Geräts als auch vom Nutzenden des intelligenten Geräts übernommen werden sollten. Unten sehen Sie einige Maßnahmen, um zu reagieren und Cyberattacken in allen Schichten, aus denen IoT-Geräte bestehen, zu verhindern.
Wie Sie beobachten können, sollten die meisten der Datenschutz- und Sicherheitsmechanismen für das Internet der Dinge implementiert werden. IoT-Entwickler sollten ihre Bemühungen auf die Schaffung von Geräten konzentrieren, die physisch gesichert und mit kryptographischen Algorithmen, gehärteten Gateway-Plattformen, komplexer Verschlüsselung, Anti-Virus, Anti-Spyware, Anti-Adware und fortschrittlichen und aktualisierten Sicherheitstechniken geschützt sind. Daher kann sich der Nutzende auf den Sicherheitsmechanismus verlassen, der bereits in den IoT-Geräten integriert ist, um seine Privatsphäre und Sicherheit zu schützen. Nichtsdestotrotz gibt es einige Maßnahmen, die Sie als IoT-Verbraucher bzw. Verbraucherin kennen müssen, um verschiedene IoT-Sicherheits- und Datenschutzbedrohungen zu überwinden:
– Lesen Sie die Sicherheitsanforderungen und die Datenschutzrichtlinie für die Geräte
Wählen Sie immer ein IOT-Gerät von einem vertrauenswürdigen und transparenten Herstellendem. Sie sind berechtigt, die im IoT implementierte Sicherheitstechnik zu kennen.
Ebenso sollten Sie immer die Datenschutzerklärung des Geräts lesen, da Sie sich darüber im Klaren sein müssen, wie Ihr IoT-Gerät funktioniert und aus welchen Gründen Ihre Daten von IoT-Smart-Geräten gesammelt und verwendet werden. Einfach ausgedrückt: Bevor Sie ein IoT-Gerät benutzen, sollten Sie wissen, ob Sie dazu in der Lage sind:
1) Auf die von Ihnen via IoT gesammelten Daten zugreifen, sie einsehen und entfernen können;
2) die Verbindung zu Ihren IoT-Geräten trennen, wenn Sie dies wünschen;
3) der Speicherung Ihrer persönlichen Daten auf dem IoT-Gerät zustimmen.
– Hören Sie auf, das Standardpasswort zu verwenden!
Das erste, was Sie mit Ihrem IoT-Gerät tun sollten, ist zu prüfen, ob es Ihnen erlaubt, die Standardpasswörter zu ändern. Verwenden Sie immer ein sicheres, eindeutiges Passwort für jedes einzelne Gerät, das Sie besitzen. Vergessen Sie nicht, auch die Passwörter Ihres Wi-Fi-Routers zu ändern!
– Deaktivieren Sie den Fernzugriff (WAN) auf das Gerät
Wenn Sie gerade zu Hause sind, googeln Sie “Was ist meine IP-Adresse” auf Ihrem Computer. Was Sie dort sehen, ist Ihre WAN-IP-Adresse. Diese Adresse ist im Internet zu jedem Zeitpunkt eindeutig. Wenn Sie auf Reisen gehen, können Sie diese IP-Adresse für den Fernzugriff auf Ihre Smart-Home-Geräte verwenden. Wenn die Geräte nicht gesichert sind, ist die IP-Adresse alles, was für jeden, der darauf zugreifen möchte, notwendig ist. Tatsächlich war es genau das, was CNN für den Zugriff auf eine Vielzahl von Kamerafeeds verwendete!
– Deaktivieren Sie die Funktionen, die nicht verwendet werden
Ein vertrauenswürdiges intelligentes Gerät ist ein Gerät, das es Ihnen erlaubt, seine Funktionen zu personalisieren. Wenn Sie z.B. Ihre Smart-Uhr nicht zur Erfassung Ihrer letzten Trainingsdaten verwenden, aktivieren Sie die Bluetooth-Verbindung; oder wenn Sie Ihren Joggingpfad nicht aufzeichnen müssen, aktivieren Sie das GPS und den Positionstrack.
– Seien Sie ein Super-Agent bzw. eine Super-Agentin der Cybersicherheit!
Wussten Sie, dass 95 % der Verstöße gegen die Cybersicherheit auf menschliches Versagen zurückzuführen sind? Daher sind Kenntnisse im Bereich der Cybersicherheit der wichtigste Weg, um Cyberangriffe zu verhindern. Um ein Super-Agent bzw. eine Super-Agentin der Cybersicherheit zu sein, müssen Sie alle Phasen des Cyber-Sensibilisierungsplans beherrschen:
Unabhängig davon, ob Sie die Geräte des Internet der Dinge in Ihrem täglichen Leben nutzen oder ob Sie ein Geschäftsinhaber bzw. eine Geschäftsinhaberin oder ManagerIn sind, der die Technologie und das Internet bei seinen täglichen Aktivitäten einsetzt, müssen Sie die Chancen erhöhen, einen Sicherheits- oder Datenschutzangriff abzufangen, bevor er vollständig in Kraft tritt, um den Schaden zu minimieren und die Kosten für die Wiederherstellung zu senken.
Inzwischen verfügen Sie über alle Grundkenntnisse, um bei der Identifizierung von Bedrohungen und Schwachstellen, bei der Risikobewertung und beim Schutz des Geräts ein Ass zu sein. Was aber, wenn Sie trotz aller Vorbeugung und Sorgfalt immer noch Opfer eines Cyberangriffs werden, während Sie das Internet der Dinge nutzen? Die Antwort beruht auf den 4 W’s: Wer, Was, Wann und Welche.
WER
Machen Sie eine Liste, wen Sie im Falle einer beginnenden Delle anrufen können. Es ist von entscheidender Bedeutung, dass Sie wissen, wer die Entscheidung zur Einleitung von Einziehungsverfahren trifft und wer der primäre Ansprechpartner für die zuständigen Mitarbeiter der Strafverfolgungsbehörden ist.
WAS
Stellen Sie sicher, dass Sie einen Plan haben, was im Falle eines Vorfalls mit Ihren Daten zu tun ist. Dazu kann das Herunterfahren und Neustarten Ihrer gesamten IoT-Systeme gehören.
WANN
Bestimmen Sie, wann Notfallpersonal, CybersicherheitsexpertInnen, Dienstleistungs- oder VersicherungsanbieterInnen alarmiert werden sollen.
WELCHE
Ihr Reaktionsplan sollte die Arten von Aktivitäten klären, die einen Vorfall der Informationssicherheit darstellen. In Bezug auf eine Organisation gehören dazu Vorfälle wie der Ausfall Ihrer Website für mehr als eine bestimmte Zeitspanne oder Beweise für Informationsdiebstahl.
Vergessen Sie nicht, Ihre Familie, Freunde und/oder MitarbeiterInnen in den Cyber-Sensibilisierungsplan einzubeziehen, da jeder IoT-Benutzer für die Cybersicherheit verantwortlich ist!
Anfang des Jahres 2019 gelang es CNN, über eine Suchmaschine für IoT-Geräte Shodan auf eine Vielzahl von Kamerafeeds zuzugreifen. Sie beobachteten aus der Ferne Kinder, die in einer Turnhalle der Mittelschule in Indonesien spielten, einen Mann, der sich in einer Moskauer Wohnung bettfertigte, eine australische Familie, die aus ihrer Garage kam und ging, und eine Frau, die in Japan ihre Katze fütterte. Allen schien nicht bewusst zu sein, dass sie ihr Leben in jeder Sekunde des Tages online übertragen. Laut CNN hatte keine der Kameras Sicherheitskontrollen durchlaufen und stand jedem offen, der die richtige Adresse kannte.
Um zu vermeiden, dass Ihnen eine solche Situation passiert, gibt es einige Techniken, Verfahren und Verhaltensweisen, die sowohl vom Entwickler des IoT-Geräts als auch vom Nutzenden des intelligenten Geräts übernommen werden sollten. Unten sehen Sie einige Maßnahmen, um zu reagieren und Cyberattacken in allen Schichten, aus denen IoT-Geräte bestehen, zu verhindern.
Wie Sie beobachten können, sollten die meisten der Datenschutz- und Sicherheitsmechanismen für das Internet der Dinge implementiert werden. IoT-Entwickler sollten ihre Bemühungen auf die Schaffung von Geräten konzentrieren, die physisch gesichert und mit kryptographischen Algorithmen, gehärteten Gateway-Plattformen, komplexer Verschlüsselung, Anti-Virus, Anti-Spyware, Anti-Adware und fortschrittlichen und aktualisierten Sicherheitstechniken geschützt sind. Daher kann sich der Nutzende auf den Sicherheitsmechanismus verlassen, der bereits in den IoT-Geräten integriert ist, um seine Privatsphäre und Sicherheit zu schützen. Nichtsdestotrotz gibt es einige Maßnahmen, die Sie als IoT-Verbraucher bzw. Verbraucherin kennen müssen, um verschiedene IoT-Sicherheits- und Datenschutzbedrohungen zu überwinden:
Wählen Sie immer ein IOT-Gerät von einem vertrauenswürdigen und transparenten Herstellendem. Sie sind berechtigt, die im IoT implementierte Sicherheitstechnik zu kennen.
Ebenso sollten Sie immer die Datenschutzerklärung des Geräts lesen, da Sie sich darüber im Klaren sein müssen, wie Ihr IoT-Gerät funktioniert und aus welchen Gründen Ihre Daten von IoT-Smart-Geräten gesammelt und verwendet werden. Einfach ausgedrückt: Bevor Sie ein IoT-Gerät benutzen, sollten Sie wissen, ob Sie dazu in der Lage sind:
1) Auf die von Ihnen via IoT gesammelten Daten zugreifen, sie einsehen und entfernen können;
2) die Verbindung zu Ihren IoT-Geräten trennen, wenn Sie dies wünschen;
3) der Speicherung Ihrer persönlichen Daten auf dem IoT-Gerät zustimmen.
Das erste, was Sie mit Ihrem IoT-Gerät tun sollten, ist zu prüfen, ob es Ihnen erlaubt, die Standardpasswörter zu ändern. Verwenden Sie immer ein sicheres, eindeutiges Passwort für jedes einzelne Gerät, das Sie besitzen. Vergessen Sie nicht, auch die Passwörter Ihres Wi-Fi-Routers zu ändern!
Wenn Sie gerade zu Hause sind, googeln Sie “Was ist meine IP-Adresse” auf Ihrem Computer. Was Sie dort sehen, ist Ihre WAN-IP-Adresse. Diese Adresse ist im Internet zu jedem Zeitpunkt eindeutig. Wenn Sie auf Reisen gehen, können Sie diese IP-Adresse für den Fernzugriff auf Ihre Smart-Home-Geräte verwenden. Wenn die Geräte nicht gesichert sind, ist die IP-Adresse alles, was für jeden, der darauf zugreifen möchte, notwendig ist. Tatsächlich war es genau das, was CNN für den Zugriff auf eine Vielzahl von Kamerafeeds verwendete!
Ein vertrauenswürdiges intelligentes Gerät ist ein Gerät, das es Ihnen erlaubt, seine Funktionen zu personalisieren. Wenn Sie z.B. Ihre Smart-Uhr nicht zur Erfassung Ihrer letzten Trainingsdaten verwenden, aktivieren Sie die Bluetooth-Verbindung; oder wenn Sie Ihren Joggingpfad nicht aufzeichnen müssen, aktivieren Sie das GPS und den Positionstrack.
Wussten Sie, dass 95 % der Verstöße gegen die Cybersicherheit auf menschliches Versagen zurückzuführen sind? Daher sind Kenntnisse im Bereich der Cybersicherheit der wichtigste Weg, um Cyberangriffe zu verhindern. Um ein Super-Agent bzw. eine Super-Agentin der Cybersicherheit zu sein, müssen Sie alle Phasen des Cyber-Sensibilisierungsplans beherrschen:
Unabhängig davon, ob Sie die Geräte des Internet der Dinge in Ihrem täglichen Leben nutzen oder ob Sie ein Geschäftsinhaber bzw. eine Geschäftsinhaberin oder ManagerIn sind, der die Technologie und das Internet bei seinen täglichen Aktivitäten einsetzt, müssen Sie die Chancen erhöhen, einen Sicherheits- oder Datenschutzangriff abzufangen, bevor er vollständig in Kraft tritt, um den Schaden zu minimieren und die Kosten für die Wiederherstellung zu senken.
Inzwischen verfügen Sie über alle Grundkenntnisse, um bei der Identifizierung von Bedrohungen und Schwachstellen, bei der Risikobewertung und beim Schutz des Geräts ein Ass zu sein. Was aber, wenn Sie trotz aller Vorbeugung und Sorgfalt immer noch Opfer eines Cyberangriffs werden, während Sie das Internet der Dinge nutzen? Die Antwort beruht auf den 4 W’s: Wer, Was, Wann und Welche.
WER
Machen Sie eine Liste, wen Sie im Falle einer beginnenden Delle anrufen können. Es ist von entscheidender Bedeutung, dass Sie wissen, wer die Entscheidung zur Einleitung von Einziehungsverfahren trifft und wer der primäre Ansprechpartner für die zuständigen Mitarbeiter der Strafverfolgungsbehörden ist.
WAS
Stellen Sie sicher, dass Sie einen Plan haben, was im Falle eines Vorfalls mit Ihren Daten zu tun ist. Dazu kann das Herunterfahren und Neustarten Ihrer gesamten IoT-Systeme gehören.
WANN
Bestimmen Sie, wann Notfallpersonal, CybersicherheitsexpertInnen, Dienstleistungs- oder VersicherungsanbieterInnen alarmiert werden sollen.
WELCHE
Ihr Reaktionsplan sollte die Arten von Aktivitäten klären, die einen Vorfall der Informationssicherheit darstellen. In Bezug auf eine Organisation gehören dazu Vorfälle wie der Ausfall Ihrer Website für mehr als eine bestimmte Zeitspanne oder Beweise für Informationsdiebstahl.
Vergessen Sie nicht, Ihre Familie, Freunde und/oder MitarbeiterInnen in den Cyber-Sensibilisierungsplan einzubeziehen, da jeder IoT-Benutzer für die Cybersicherheit verantwortlich ist!