IoT-Cyberangriff: Die komplexe Beziehung zwischen Konnektivität und Cyberkriminalität

IMAGE CREDIT:
Bildnachweis
iStock

IoT-Cyberangriff: Die komplexe Beziehung zwischen Konnektivität und Cyberkriminalität

IoT-Cyberangriff: Die komplexe Beziehung zwischen Konnektivität und Cyberkriminalität

Untertiteltext
Welche Risiken bestehen, wenn immer mehr Menschen vernetzte Geräte zu Hause und am Arbeitsplatz verwenden?
    • Autor:
    • Autorenname
      Quantumrun-Vorausschau
    • 13. Januar 2022

    Zusammenfassung der Einblicke

    Das Internet der Dinge (IoT), ein Netzwerk miteinander verbundener intelligenter Geräte, hat Technologie nahtlos in unser tägliches Leben integriert, birgt jedoch auch erhebliche Risiken für die Cybersicherheit. Diese Risiken reichen vom Zugriff von Cyberkriminellen auf private Informationen bis hin zur Störung wesentlicher Dienste in Smart Cities. Die Branche reagiert auf diese Herausforderungen, indem sie die Wertschöpfungsketten von IoT-Produkten neu bewertet, globale Standards entwickelt, die Investitionen in regelmäßige Software-Updates erhöht und mehr Ressourcen für die IoT-Sicherheit bereitstellt.

    IoT-Cyberangriffskontext

    Das IoT ist ein Netzwerk, das mehrere Verbraucher- und Industriegeräte miteinander verbindet und es ihnen ermöglicht, Daten drahtlos zu sammeln und zu übertragen, ohne dass ein menschliches Eingreifen erforderlich ist. Dieses Netzwerk kann verschiedene Geräte umfassen, von denen viele unter dem Label „smart“ vermarktet werden. Durch ihre Konnektivität sind diese Geräte in der Lage, untereinander und mit uns zu kommunizieren und so eine nahtlose Integration der Technologie in unser tägliches Leben zu ermöglichen.

    Allerdings birgt diese Vernetzung auch ein potenzielles Risiko. Wenn diese IoT-Geräte Opfer von Hackerangriffen werden, erhalten Cyberkriminelle Zugriff auf eine Fülle privater Informationen, darunter Kontaktlisten, E-Mail-Adressen und sogar Konsummuster. Wenn wir das größere Ausmaß intelligenter Städte betrachten, in denen öffentliche Infrastrukturen wie Transport-, Wasser- und Elektrizitätssysteme miteinander verbunden sind, werden die möglichen Folgen noch gravierender. Cyberkriminelle können nicht nur persönliche Daten stehlen, sondern auch diese wesentlichen Dienste stören und so weit verbreitetes Chaos und Unannehmlichkeiten verursachen.

    Daher ist es von entscheidender Bedeutung, der Cybersicherheit bei der Konzeption und Umsetzung jedes IoT-Projekts Priorität einzuräumen. Cybersicherheitsmaßnahmen sind nicht nur eine optionale Ergänzung, sondern ein integraler Bestandteil, der die sichere Funktion dieser Geräte gewährleistet. Auf diese Weise können wir die Vorteile der Interkonnektivität nutzen und gleichzeitig die damit verbundenen Risiken minimieren. 

    Störende Wirkung

    Um ihre Cybersicherheitsprofile zu verbessern, überprüfen am IoT beteiligte Unternehmen ihre gesamten Wertschöpfungsketten von IoT-Produkten neu. Das erste Element dieser Kette ist die Kante oder lokale Ebene, die digitale Informationen mit tatsächlichen Dingen wie Sensoren und Chips verbindet. Der zweite zu berücksichtigende Faktor ist das Kommunikationsnetzwerk, die primäre Verbindung zwischen dem Digitalen und dem Physischen. Der letzte Teil der Wertschöpfungskette ist die Cloud, die alle Daten sendet, empfängt und analysiert, die für das Funktionieren des IoT erforderlich sind. 

    Experten meinen, dass die Geräte selbst der schwächste Punkt in der Wertschöpfungskette sind, da die Firmware nicht so oft aktualisiert wird, wie sie sein sollte. Das Beratungsunternehmen Deloitte sagt, dass Risikomanagement und Innovation Hand in Hand gehen sollten, um sicherzustellen, dass Systeme über die neueste Cybersicherheit verfügen. Zwei Hauptfaktoren machen IoT-Updates jedoch besonders schwierig – Marktreife und Komplexität. Daher muss die Industrie standardisiert werden – ein Ziel, das seit der Einführung des Common Form anzunehmen beginnt Matter-Protokoll von vielen IoT-Unternehmen im Jahr 2021 übernommen. 

    Im Jahr 2020 veröffentlichten die USA den Internet of Things Cybersecurity Improvement Act von 2020, der alle Sicherheitsstandards und Vorschriften auflistet, die ein IoT-Gerät haben sollte, bevor die Regierung es kaufen kann. Die Richtlinien des Gesetzentwurfs wurden auch von der Sicherheitsorganisation National Institute of Standards and Technology erstellt, die eine wertvolle Referenz für IoT- und Cybersicherheitsanbieter sein könnten.

    Auswirkungen eines IoT-Cyberangriffs

    Zu den weiteren Auswirkungen im Zusammenhang mit IoT-Cyberangriffen können gehören:

    • Die schrittweise Entwicklung globaler Industriestandards rund um das Internet der Dinge, die die Gerätesicherheit und Interoperabilität fördern. 
    • Erhöhte Investitionen führender Technologieunternehmen in regelmäßige Software-/Firmware-Updates für IoT-Geräte.
    • Regierungen und private Unternehmen widmen in ihren Betrieben zunehmend Personal und Ressourcen der IoT-Sicherheit.
    • Die zunehmende Angst und das Misstrauen der Öffentlichkeit gegenüber der Technologie verlangsamen die Akzeptanz und Einführung neuer Technologien.
    • Die wirtschaftlichen Kosten des Umgangs mit Cyberangriffen führen zu höheren Preisen für Verbraucher und geringeren Gewinnen für Unternehmen.
    • Strengere Vorschriften zur Datensicherheit und zum Datenschutz könnten den technischen Fortschritt verlangsamen, aber auch die Rechte der Bürger schützen.
    • Menschen ziehen aus dicht besiedelten Smart Cities in weniger vernetzte ländliche Gebiete, um den mit dem IoT verbundenen Risiken zu entgehen.
    • Ein Anstieg der Nachfrage nach Cybersicherheitsfachkräften, der den Arbeitsmarkt verändert und zu einer Qualifikationslücke in anderen Bereichen führt.
    • Der Energie- und Ressourcenbedarf zur Bekämpfung von Cyberangriffen und zum Austausch kompromittierter Geräte führt zu einem Anstieg des Elektroschrotts und des Energieverbrauchs.

    Fragen zu berücksichtigen

    • Wenn Sie ein IoT-Gerät besitzen, wie stellen Sie sicher, dass Ihre Daten sicher sind?
    • Welche Möglichkeiten gibt es, IoT-Geräte vor Cyberangriffen zu schützen?

    Insight-Referenzen

    Für diesen Einblick wurde auf die folgenden beliebten und institutionellen Links verwiesen: