IoT-Hacking und Remote-Arbeit: Wie Consumer-Geräte die Sicherheitsrisiken erhöhen

IMAGE CREDIT:
Bildnachweis
iStock

IoT-Hacking und Remote-Arbeit: Wie Consumer-Geräte die Sicherheitsrisiken erhöhen

IoT-Hacking und Remote-Arbeit: Wie Consumer-Geräte die Sicherheitsrisiken erhöhen

Untertiteltext
Remote-Arbeit hat zu einer steigenden Anzahl miteinander verbundener Geräte geführt, die dieselben anfälligen Einstiegspunkte für Hacker teilen können.
    • Autor:
    • Autorenname
      Quantumrun-Vorausschau
    • 2. März 2023

    Geräte für das Internet der Dinge (IoT) wurden in den 2010er Jahren zum Mainstream, ohne dass ernsthafte Anstrengungen zur Entwicklung ihrer Sicherheitsfunktionen unternommen wurden. Diese miteinander verbundenen Geräte, wie intelligente Geräte, Sprachgeräte, Wearables bis hin zu Smartphones und Laptops, tauschen Daten aus, um effizient zu funktionieren. Daher teilen sie auch die gleichen Cybersicherheitsrisiken. Diese Sorge erlangte nach der COVID-2020-Pandemie im Jahr 19 ein neues Bewusstseinsniveau, da immer mehr Menschen begannen, von zu Hause aus zu arbeiten, wodurch Sicherheitslücken bei der Interkonnektivität in die Netzwerke ihrer Arbeitgeber eingeführt wurden.

    IoT-Hacking und Remote-Arbeitskontext 

    Das Internet der Dinge ist zu einem großen Sicherheitsrisiko für Privatpersonen und Unternehmen geworden. Ein Bericht von Palo Alto Networks ergab, dass 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind und dass 98 Prozent des IoT-Verkehrs unverschlüsselt ist, wodurch Daten im Netzwerk anfällig für Angriffe sind. Laut dem Threat Intelligence Report von Nokia waren im Jahr 2020 IoT-Geräte für fast 33 Prozent der in Mobilfunknetzen entdeckten Infektionen verantwortlich, gegenüber 16 Prozent im Vorjahr. 

    Es wird erwartet, dass sich dieser Trend fortsetzt, da die Menschen immer mehr vernetzte Geräte kaufen, die oft weniger sicher sind als Geräte der Unternehmensklasse oder sogar normale PCs, Laptops oder Smartphones. Bei vielen IoT-Geräten wurde die Sicherheit erst nachträglich entwickelt, insbesondere in den frühen Phasen der Technologie. Aufgrund mangelnden Bewusstseins und mangelnder Besorgnis haben Benutzer nie die Standardkennwörter geändert und häufig manuelle Sicherheitsupdates übersprungen. 

    Aus diesem Grund beginnen Unternehmen und Internetanbieter, Lösungen zum Schutz von Heim-IoT-Geräten anzubieten. Dienstleister wie xKPI sind eingeschritten, um das Problem mit Software zu lösen, die das erwartete Verhalten intelligenter Maschinen lernt und Anomalien erkennt, um Benutzer auf verdächtige Aktivitäten aufmerksam zu machen. Diese Tools arbeiten daran, die Risiken auf der Lieferkette durch spezielle Sicherheitschips in ihrem Chip-to-Cloud (3CS)-Sicherheitsframework zu mindern, um einen sicheren Tunnel zur Cloud einzurichten.     

    Störende Wirkung

    Neben der Bereitstellung von Sicherheitssoftware verlangen Internetanbieter von ihren Mitarbeitern auch die Verwendung bestimmter IoT-Geräte, die strenge Sicherheitsstandards erfüllen. Allerdings fühlen sich viele Unternehmen immer noch nicht darauf vorbereitet, mit der durch Remote-Arbeit bedingten größeren Angriffsfläche umzugehen. Eine Umfrage von AT&T ergab, dass 64 Prozent der Unternehmen im asiatisch-pazifischen Raum sich aufgrund der Zunahme der Fernarbeit anfälliger für Angriffe fühlten. Um dieses Problem anzugehen, können Unternehmen Maßnahmen wie virtuelle private Netzwerke (VPNs) und sichere Fernzugriffslösungen implementieren, um Unternehmensdaten und Netzwerke zu schützen.

    Viele IoT-Geräte stellen wichtige Dienste bereit, etwa Sicherheitskameras, intelligente Thermostate und medizinische Geräte. Wenn diese Geräte gehackt werden, kann dies zu Störungen dieser Dienste führen und möglicherweise schwerwiegende Folgen haben, beispielsweise eine Gefährdung der Sicherheit von Personen. Unternehmen in diesen Sektoren werden wahrscheinlich zusätzliche Maßnahmen wie die Schulung ihrer Belegschaft und die Festlegung von Sicherheitsanforderungen in ihren Richtlinien für die Fernarbeit ergreifen. 

    Auch die Installation separater Internet Service Provider (ISP)-Leitungen für Heim- und Arbeitsverbindungen wird möglicherweise häufiger vorkommen. Hersteller von IoT-Geräten müssen ihre Marktposition behaupten, indem sie Sicherheitsfunktionen entwickeln und für Sichtbarkeit und Transparenz sorgen. Es ist auch zu erwarten, dass weitere Dienstleister einspringen und fortschrittlichere Betrugserkennungssysteme entwickeln, die maschinelles Lernen und künstliche Intelligenz nutzen.

    Auswirkungen von IoT-Hacking und Remote-Arbeit 

    Weitere Auswirkungen von IoT-Hacking im Remote-Arbeitskontext können sein:

    • Zunehmende Vorfälle von Datenschutzverletzungen, einschließlich Mitarbeiterinformationen und Zugriff auf vertrauliche Unternehmensinformationen.
    • Unternehmen schaffen durch verstärkte Cybersicherheitsschulungen widerstandsfähigere Arbeitskräfte.
    • Immer mehr Unternehmen überdenken ihre Remote-Arbeitsrichtlinien für Mitarbeiter, die mit sensiblen Daten und Systemen arbeiten. Eine Alternative besteht darin, dass Unternehmen in eine stärkere Automatisierung sensibler Arbeitsaufgaben investieren können, um die Notwendigkeit zu minimieren, dass Mitarbeiter aus der Ferne mit sensiblen Daten/Systemen interagieren. 
    • Unternehmen, die wesentliche Dienste anbieten, werden zunehmend zum Ziel von Cyberkriminellen, da die Störung dieser Dienste schwerwiegendere Folgen als üblich haben kann.
    • Steigende Rechtskosten durch IoT-Hacking, einschließlich der Benachrichtigung von Kunden über Datenschutzverletzungen.
    • Cybersicherheitsanbieter konzentrieren sich auf eine Reihe von Maßnahmen für IoT-Geräte und Remote-Mitarbeiter.

    Fragen zum Kommentieren

    • Welche Cybersicherheitsmaßnahmen setzt Ihr Unternehmen um, wenn Sie aus der Ferne arbeiten?
    • Wie sonst werden Cyberkriminelle Ihrer Meinung nach von der zunehmenden Fernarbeit und vernetzten Geräten profitieren?

    Insight-Referenzen

    Für diesen Einblick wurde auf die folgenden beliebten und institutionellen Links verwiesen: