{"id":5116,"date":"2015-04-09T10:24:27","date_gmt":"2015-04-09T10:24:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5116"},"modified":"2020-02-26T18:39:50","modified_gmt":"2020-02-26T16:39:50","slug":"das-internet-der-dinge-und-die-sicherheit-der-infrastruktur","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/das-internet-der-dinge-und-die-sicherheit-der-infrastruktur\/5116\/","title":{"rendered":"Das Internet der Dinge und die Sicherheit der Infrastruktur"},"content":{"rendered":"<p>Der Begriff \u201eInternet der Dinge\u201c wurde \u00fcber die letzten Jahre zum Modewort. Er bezeichnet die aktuelle \u00c4ra, in der elektronische Ger\u00e4te im Haus und im Auto mit dem Internet verbunden sind. Viele Firmen sehen hier neue Gesch\u00e4ftschancen. Gleichzeitig fragen sich \u2013 wie Sie sicher wissen \u2013 immer mehr Menschen, ob diese Ger\u00e4te und Autos zuverl\u00e4ssig vor Online-Bedrohungen gesch\u00fctzt sind.<\/p>\n<p><a href=\"http:\/\/www.usatoday.com\/story\/tech\/2014\/11\/06\/eugene-kaspersky-lab-antivirus-internet-threats-dublin-web-summit\/18580303\/\" target=\"_blank\" rel=\"noopener nofollow\">Eugene Kaspersky bezeichnete das Internet der Dinge in einem Interview mit USA Today als \u201eInternet der Bedrohungen\u201c<\/a>. Das passt zu den \u00c4u\u00dferungen der Vorsitzenden der amerikanischen Aufsichtsbeh\u00f6rde FCC bei der CES 2015 in Las Vegas. Und das Internet der Dinge kann sich nicht vor dem Sicherheitsaspekt verstecken, doch niemand hat bisher die beste L\u00f6sung f\u00fcr dieses GROSSE Sicherheitsproblem gefunden, genau wie bei den anderen Cyber-Bedrohungen, vor denen wir heute stehen.<\/p>\n<p>Doch das Internet der Dinge und sein riesiges Potenzial wurden als \u201eNeuer Markt\u201c erkannt. <a href=\"http:\/\/www.forbes.com\/sites\/gilpress\/2014\/08\/22\/internet-of-things-by-the-numbers-market-estimates-and-forecasts\/\" target=\"_blank\" rel=\"noopener nofollow\">Laut einem Forbes-Artikel vom August 2015<\/a>, sch\u00e4tzt zum Beispiel Cisco, dass der wirtschaftliche Wert des (wie Cisco es nennt) \u201eInternet von allem\u201c bis 2020 auf 19 Billionen Dollar ansteigen wird. Gartner sch\u00e4tzt, dass die Hersteller von Produkten und Services f\u00fcr das Internet der Dinge bis 2002 einen Umsatz von 300 Milliarden Dollar erreichen werden. IDC sagt voraus, dass der Markt f\u00fcr L\u00f6sungen f\u00fcr das Internet der Dinge von 1,9 Billionen Dollar im Jahr 2013 auf 7,1 Billionen Dollar im Jahr 2020 ansteigen wird \u2013 3,7 Mal h\u00f6her.<\/p>\n<p>Ger\u00e4te, die pers\u00f6nliche biometrische Daten, Gesundheitsinformationen und Ortsdaten erfassen und speichern, etwa die \u00fcberall in Mode kommenden Wearables, fallen ebenfalls in den Bereich des Internet der Dinge. Diese sind aber kein allzu gro\u00dfes Risiko.<\/p>\n<p>Solche Ger\u00e4te enthalten zwar pers\u00f6nliche Daten, allerdings keine Infrastrukturen f\u00fcr unser Leben und unsere Gesellschaft davon betroffen. Und Sie k\u00f6nnen das Risiko von Datenlecks ganz einfach minimieren, indem Sie beim Fitnesstraining keine Wearables tragen oder aufh\u00f6ren, Cloud-Dienste zu verwenden. Das m\u00fcssen Sie selbst entscheiden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacking car washes &amp; fitness bands, the future of the Internet of Things? Good <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> review from <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/t.co\/2sNeGw0gei\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2sNeGw0gei<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a><\/p>\n<p>\u2014 Tom Gillis (@_TomGillis) <a href=\"https:\/\/twitter.com\/_TomGillis\/status\/573949675700551680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Auf der anderen Seite besteht das <em>echte<\/em> Internet der Dinge aus Systemen und Diensten, die traditionell als \u201eM2M\u201c (Machine to Machine) bezeichnet werden. Diese sind eng an Umwelt- und soziale Infrastrukturen gebunden, so dass die IT-Sicherheit hier enorm wichtig ist, da es sich um kritische Infrastrukturen handelt.<\/p>\n<p>So haben Sie vielleicht schon von <a href=\"http:\/\/de.wikipedia.org\/wiki\/Intelligentes_Stromnetz\" target=\"_blank\" rel=\"noopener nofollow\">Smart Grids<\/a> oder Microgrids geh\u00f6rt. Diese Systeme verwalten den regionalen Stromverbrauch, indem sie den Stromverbrauch zu Hause und die Stromerzeugung durch Wind- und Solaranlagen oder Gas-Zusatzsysteme ausbalancieren. Dabei werden so genannte Smart Meter in jedem Haushalt installiert, die das Ganze \u00fcberwachen. Die <a href=\"http:\/\/www.tepco.co.jp\/smartmeter\/index-j.html\" target=\"_blank\" rel=\"noopener nofollow\">Tokyo Electric Power Company hat zum Beispiel bereits Tausende solche Smart Meter installiert.<\/a> Das ist der erste Schritt f\u00fcr die Einrichtung eines Smart Grid in der nahen Zukunft.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Aemrq6mHstM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Aber wie k\u00f6nnen Cyberkriminelle das Ganze missbrauchen? Sie k\u00f6nnten Ihre Kosten durch das \u00dcbermitteln falscher Daten zum Stromverbrauch erh\u00f6hen. Es f\u00e4llt nicht schwer, sich die M\u00f6glichkeiten von Angriffen auf kritische Infrastrukturen vorzustellen. Indem Ampelsysteme \u00fcbernommen werden, kann der Verkehr gest\u00f6rt, ein Autounfall herbeigef\u00fchrt oder der \u00f6ffentliche Nahverkehr gest\u00f6rt werden. Solche Angriffe w\u00fcrden auch unser t\u00e4gliches Leben und unsere Wirtschaft beeintr\u00e4chtigen.<\/p>\n<p>Bisher waren auf den Listen der Ursachen f\u00fcr St\u00f6rungen nur Fehler\/Funktionsst\u00f6rungen in Software\/Systemen oder Naturkatastrophen zu finden. Jetzt m\u00fcssen auch Cyberangriffe auf diese Liste gesetzt werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie steht es um die #Sicherheit des #InternetderDinge und kritischer Infrastrukturen?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fr3vn&amp;text=Wie+steht+es+um+die+%23Sicherheit+des+%23InternetderDinge+und+kritischer+Infrastrukturen%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wir m\u00fcssen von Sicherheitsvorf\u00e4llen lernen und sicherere Mechanismen f\u00fcr alle Systeme im Internet der Dinge einf\u00fchren, die Teil des t\u00e4glichen Lebens und unserer Infrastrukturen sind. Genauer gesagt, m\u00fcssen die Betreiber und Entwickler von Systemen f\u00fcr das Internet der Dinge sich folgende Fragen stellen:<\/p>\n<ol>\n<li><strong> Ist mir einfache Bedienung wichtiger als Sicherheit?<\/strong><\/li>\n<\/ol>\n<p>Es ist enorm wichtig, die Nutzbarkeit f\u00fcr Angreifer einzuschr\u00e4nken, um die Systemsicherheit zu verbessern. Und einfache Bedienung durch den Anwender bedeutet auch einfache Bedienung f\u00fcr Angreifer. Im vergangenen Jahr wurde berichtet, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/massive-webcam-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">Webcams in ihren Grundeinstellungen f\u00fcr Angriffe auf die Privatsph\u00e4re genutzt wurden<\/a>. Dieser Vorfall zeigt uns, dass die Hersteller immer auch an die Sicherheit denken m\u00fcssen. Und auch die Verschl\u00fcsselung von Daten und Kommunikationen darf nicht vergessen werden.<\/p>\n<ol start=\"2\">\n<li><strong> Glaube ich, dass \u201eNur-Lese-Systeme\u201c sicher sind?<\/strong><\/li>\n<\/ol>\n<p>Nein, das sind sie nicht. Programme laufen sowieso im Speicher, so dass ein Angreifer immer Angriffsm\u00f6glichkeiten finden kann. Netzwerkger\u00e4te werden meist mit Linux entwickelt und es ist bekannt, dass auch Linux <a href=\"https:\/\/www.kaspersky.com\/blog\/how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener nofollow\">viele ausnutzbare Sicherheitsl\u00fccken enth\u00e4lt<\/a>. Hat ein Angreifer einmal die Kontrolle \u00fcber ein Ger\u00e4t erlangt, kann er sich in das gesamte System des h\u00e4uslichen Internet der Dinge einhacken.<\/p>\n<ol start=\"3\">\n<li><strong> Glaube ich, dass meine Ger\u00e4te nie gekapert werden?<\/strong><\/li>\n<\/ol>\n<p>Jedes Ger\u00e4t kann angegriffen und \u00fcbernommen werden. Es ist also enorm wichtig, die Sicherheit des gesamten Systems zu \u00fcberwachen, inklusive vernetzter Ger\u00e4te. Zudem ist wichtig, dass es m\u00f6glich ist, Anomalien bei jedem Ger\u00e4t entdecken zu k\u00f6nnen. Denken Sie daran, wie <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\/\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet in die iranischen Systeme eindringen konnte<\/a>, die gut gesch\u00fctzt h\u00e4tten sein sollen.<\/p>\n<ol start=\"4\">\n<li><strong> Habe ich Testkosten eingespart?<\/strong><\/li>\n<\/ol>\n<p>Penetrationstests sind \u00e4u\u00dferst wichtig. Die Tests sollten sorgf\u00e4ltig und gem\u00e4\u00df den Sicherheitsanforderungen des Systems geplant und durchgef\u00fchrt werden. Zu empfehlen ist, solche Tests in den normalen Entwicklungsprozess einzubinden.<\/p>\n<ol start=\"5\">\n<li><strong> Glaube ich, dass Sicherheit nicht so wichtig ist?<\/strong><\/li>\n<\/ol>\n<p>Sicherheit ist einer der wesentlichen Faktoren. Also sollte sie direkt beim Planungsbeginn eines Systems oder Dienstes, aber auch bei der Entwicklung mit einbezogen werden. Ohne ausreichende Sicherheitsma\u00dfnahmen, kann das Internet der Dinge nicht zu einem sicheren Teil des Lebens und der Lebensinfrastrukturen werden.<\/p>\n<p>Wenn nur eine dieser Fragen mit ja beantwortet wird, kann es sp\u00e4ter zu gro\u00dfen Problemen f\u00fcr den Entwickler, die Herstellerfirma, aber auch f\u00fcr viele andere Menschen kommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir m\u00fcssen von Sicherheitsvorf\u00e4llen lernen und sicherere Mechanismen f\u00fcr alle Systeme im Internet der Dinge einf\u00fchren, die Teil des t\u00e4glichen Lebens und unserer Infrastrukturen sind.<\/p>\n","protected":false},"author":591,"featured_media":5117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1027,1114,1653,1417,1416],"class_list":{"0":"post-5116","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-internet-der-dinge","9":"tag-kritische-infrastruktur","10":"tag-security","11":"tag-smart-grid","12":"tag-vernetzte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/das-internet-der-dinge-und-die-sicherheit-der-infrastruktur\/5116\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/591"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5116"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5116\/revisions"}],"predecessor-version":[{"id":22962,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5116\/revisions\/22962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5117"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}