Wie das Internet der Dinge und Smart Homes das Hacken interessanter machen

Wie das Internet der Dinge und Smart Homes das Hacken interessanter machen

⌛ Reading Time: 3 minutes

Im Jahr 2011 hat ein Startup namens Nest Labs einen Thermostat entwickelt, der die Temperaturmuster in Ihrem Haus lernt und sich ohne Ihr Zutun anpasst, um Ihren Komfort zu maximieren. Es ist auch mit dem weltweiten Internet verbunden und damit offiziell eines der beliebtesten „Internet of Things“ -Produkte (IoT) für den Verbrauchermarkt. Bevor dieser Thermostat auf den Markt kam, gab es bereits eine Vielzahl von Produkten, die ebenfalls mit dem Internet verbunden waren. Während alle damit beschäftigt sind, über die Annehmlichkeiten zu sprechen, die eine solche Innovation mit sich bringt, gibt es nur sehr wenige, die untersuchen, wie komplex die Sicherheitslandschaft infolge des IoT werden wird.

Warum IoT problematisch sein kann

Eines der ersten Unternehmen, das die Probleme, die das Internet der Dinge mit sich bringen kann, wirklich eingeschätzt hat, war PerfectCloud. In seiner langen BlogeintragEs wurde detailliert beschrieben, wie gefährlich es für Unternehmen sein kann, die sich der Folgen der Einführung weiterer Leckagemöglichkeiten nicht bewusst sind.

IoT ist potenziell gefährlich, nicht weil unsere Maschinen uns „anmachen“, sondern weil sie in der Lage sind, mit dem Internet insgesamt zu kommunizieren. Sie haben wahrscheinlich bereits die Probleme gesehen, auf die Computer durch die Verbindung mit dem Internet stoßen. Sie bekommen Viren, werden regelmäßig ausgenutzt und manchmal erlangen Hacker sogar die Kontrolle über das gesamte System, um dadurch schädliche Aktivitäten auszuführen.

IoT bietet einfach mehr Möglichkeiten dafür, indem Sie Ihren Toaster, Ihren Kühlschrank, Ihr Auto, Ihren Fernseher und andere Haushaltsgegenstände mit dem Internet verbinden.

Wie IoT verwendet werden kann, um die Internetsicherheit zu gefährden

Die größte Bedrohung, der wir mit IoT ausgesetzt sind, sind Botnets. Wenn Sie sich mit Botnetzen nicht auskennen, können Sie sie in unserem Artikel über Distributed Denial of Service (DDoS) nachlesen. In einem typischen Sicherheitsverletzungsszenario infiziert ein Hacker einen Computer mit einem Virus, der das System automatisch mit einem zentralen Server verbindet. Der Hacker befiehlt dann allen infizierten Computern, eine bestimmte IP-Adresse mit Paketen zu überfluten, wodurch die Fähigkeit dieser IP-Adresse, normalen Datenverkehr zu verarbeiten, überwältigt wird.

Mit IoT sind die Betriebssysteme vieler Geräte einfach und sehr schwer zu verletzen (ironischerweise ist es einfacher, komplexe Betriebssysteme zu verwenden). Anstatt zu versuchen, ein IoT-Gerät zu infizieren, entscheiden sich die meisten Hacker dafür, eine Sicherheitsanfälligkeit in der Art und Weise auszunutzen, wie sie kommuniziert. Dieser kürzere Prozess macht es sehr einfach, Tausende von Geräten gleichzeitig zu infizieren und effektiv ein dezentrales Phantom-Botnetz zu erstellen. Ein DDoS wie dieses ist sehr schwer zu stoppen! Ebenfalls, so etwas ist schon passiert.

So schützen Sie sich

Nachdem Sie das Problem im Internet der Dinge verstanden haben, müssen Sie herausfinden, wie Sie verhindern können, dass sich Ihr Toaster in eine Kampfdrohne verwandelt. Eine der besten Möglichkeiten, dies zu tun, besteht darin, ein „Intranet“ zu erstellen, indem Sie Ihren Router so einrichten, dass das Gerät nicht mit der Außenwelt kommunizieren kann. Stattdessen wird nur mit Ihrem LAN kommuniziert, sodass Sie die Geräte zu Hause überwachen und konfigurieren können. Eine solche Konfiguration schränkt die Verwendung von IoT ein, öffnet jedoch weniger Türen für Hacker, die versuchen, (digital) in Ihr Haus einzudringen.

Finden Sie heraus, über welche Ports Ihr Toaster kommuniziert, und konfigurieren Sie Ihren Router so, dass dieser Port für die externe Kommunikation heruntergefahren wird. Es ist eine sehr einfache, aber effektive Idee!

Fazit

Sollten Sie IoT nicht mehr verwenden? Absolut nicht! Ich hoffe jedoch auf jeden Fall, dass dieses Stück den Menschen lehrt, mit der von ihnen verwendeten Technologie vorsichtiger umzugehen. Die zugrunde liegende Botschaft hier ist, dass Bequemlichkeit manchmal einen Kompromiss in Bezug auf die Sicherheit erfordert, zu dem die Leute nicht bereit sind. Sagen Sie uns Ihre Meinung dazu in einem Kommentar unten!

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.