Risiken

Objekte mit eigener dezentraler Intelligenz miteinander zu vernetzen, die autonom Informationen austauschen, automatisch verarbeiten und verbreiten, bietet einzigartige Chancen, was den Komfort betrifft, birgt natürlich aber auch Risiken.

  • Internetfähige Geräte: Jedes Gerät, das über das Internet kommuniziert, ist Angriffen ausgesetzt. Technische Einstellungen erlauben die Konfiguration dieser Geräte, um es Cyberkriminellen sehr schwer bzw. beinahe unmöglich zu machen, das Gerät zu übernehmen, zu manipulieren oder zu kompromittieren.
  • Angriffe auf IoT-Geräte: Da das IoT zunehmend in den Alltag integriert ist, steigen auch die Sicherheitsrisiken. Aufgrund oftmals vernachlässigter Sicherheitsvorkehrungen sowie aufgrund der Tatsache, dass IoT-Geräte in der Regel dauerhaft online sind, stellt sich mittlerweile die Frage, wann eine derartige Attacke erfolgt und nicht mehr, ob ein Angriff erfolgt.
  • Überwachung: Auch Kameras, Mikrophone und Sensoren sind – wenn sie nicht ausreichend geschützt sind – manipulierbar. Durch die Übernahme solcher Geräte können Kriminelle die aufgezeichneten Videos und den Ton überwachen bzw. mit dem integrierten Mikrofon Konversationen aufzeichnen. Darüber hinaus ist es bei gekaperten Geräten auch möglich, die Kameraeinstellungen zu manipulieren. Das bedeutet, dass der Winkel und die Orientierung der Kamera sowie das Bewegungsintervall verändert werden können. Zudem ermöglichen Überwachungsbilder die Beurteilung von Wertgegenständen.
  • DDoS-Angriffe: Unsichere IoT-Geräte erleiden immer öfter einen Schadsoftwarebefall, der das Ziel hat, sie in ein Botnetz zu integrieren. Aufgrund unterschätzter Sicherheitslücken bzw. Risiken besteht bei IoT-Geräten häufig die Gefahr, dass diese in großen, verteilten Botnetzen koordinierte DDoS-Angriffe ausführen und so auch für große Internetservice-Anbieter eine Gefährdung darstellen. Derartige Angriffe sind für die Besitzerinnen und Besitzer der Geräte nicht einfach zu erkennen. Eine starke Auslastung der Internetverbindung kann beispielsweise ein Indiz für ein infiziertes Gerät sein.
Letzte Aktualisierung: 8. Oktober 2020

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria