GlobalSign Blog

13 Apr 2016

Die Bedrohung der Sicherheit durch Social Engineering im IoT

Mit über 50 Milliarden verbundenen Geräten, die bis zum Jahr 2020 vorausgesagt werden, wird das Internet der Dinge (IoT), nach Meinung von Branchenexperten, zu einer großen und komplexen Bedrohung der Cyber-Sicherheit.

Social Engineering ist im Wesentlichen der Akt der Manipulation von Menschen, so dass sie vertrauliche Informationen preisgeben. Die Arten von Informationen, die Kriminelle suchen, können unterschiedlich sein. Aber wenn Personen das Ziel sind, versuchen die Verbrecher in der Regel Sie zu täuschen, damit Sie ihnen Ihr Passwort oder Ihre Bankdaten geben. Oder sie versuchen, heimlich Zugang zu Ihrem Computer zu erlangen, um Schadsoftware zu installieren, mit der sie dann die Kontrolle über Ihren Computer erhalten und somit den Zugang zu Ihren persönlichen Daten ermöglichen.

Typischerweise erfolgen Social-Engineering-Hacks in Form von Phishing-Mails, die wollen, dass Sie Ihre Informationen preisgeben oder die Sie auf Websites, wie gefälschte Banking- oder Shopping-Sites, umleiten, die seriös aussehen und Sie dazu verführen, Ihre Daten einzugeben.

Neue Bedrohungen für Personen

Die Bedrohung durch Social Engineering im IoT besteht darin, Dinge zu Hacken, die in Ihrer Welt verbunden sind. In den Nachrichten erscheinen beunruhigende Berichte über das Hacken von Babyphones und Fernsehern. Verbundene Dinge können ein Tor zu anderen leistungsfähigeren verbundenen Geräten und wichtigen Informationen sein. Social Engineering-Angriffe im IoT werden das Vertrauen in die Sicherheit und Privatsphäre in Frage stellen und nicht nur die Sicherheit des IoT.

Social Engineering im IoT ist ein starker Kraftverstärker, weil die Menschen letztlich die Kontrolle über alle verbundenen 'Dinge' haben: Hacke eine Person und du hast Zugang zu allem. Dies könnten ihr zu Hause, ihr Unternehmen, ihr Auto und ihre persönlichen Daten sein. Wir sind uns alle einig, dass das Szenario von jemandem, der sich in unser persönliches Heimnetzwerk hackt und die Kontrolle über, sagen wir, unsere verbundenen Garagentoröffner oder Türschlösser erlangt, gelinde gesagt, entsetzlich ist. Denken Sie jetzt an größere Zusammenhänge. Wenn der Kriminelle es schafft, Zugang zu den Computer-Plattformen oder Netzwerken zu erlangen, die alle diese Dinge kontrollieren, hat er nun Zugang zu all Ihren persönlichen Informationen, die zu Identitätsdiebstahl oder -betrug führen können.

Neue Bedrohungen für Unternehmen

So wie das Internet der Dinge, Mobilität und ständig wachsende Abhängigkeit von vernetzten Computern oder verbundenen Geräte weiter zunimmt, nimmt auch die Gefahr von Social Engineering zu. Eine große Schwachstelle für Unternehmen ist, dass Hacker raffinierter als je zuvor und geschickt im Social Engineering sind. Sie können Daten aus sozialen Medien, Unternehmens-Blogs und Daten zusammensetzen, die sorgfältig aus Systemen, Geräten und gutwilligen Mitarbeitern gezogen wurden. Diese Daten nutzen die Cyber-Angreifer, um Netzwerke anzugreifen und unbezahlbare Daten zu stehlen, Unternehmen zu erpressen oder ihre Ziele auf andere Weise zu schädigen.

Bekämpfung von Bedrohungen durch Social Engineering

Es gibt mehrere Möglichkeiten, Social Engineering und Phishing-Attacken zu bekämpfen, aber sie sind als mehrschichtiger Ansatz am effektivsten. Heutige Sicherheitszonen sind noch durchlässig, und wir müssen Maßnahmen ergreifen, um die Löcher zu stopfen. Sicherheit sollte überall gegeben sein, und es sollte ein wesentlicher Teil des Gefüges der IT- und Netzwerk-Infrastruktur sein. Hier sind ein paar Tipps, um Social Engineering-Angriffe in Ihrem Unternehmen zu bekämpfen:

  • Schulung – Sorgen Sie dafür, dass alle Mitarbeiter und Kunden über Social Engineering-Angriffe und wie man einen Phishing-Betrug erkennt geschult sind
  • Richtlinien für starke Passwörter – Schaffen Sie Richtlinien, die dafür sorgen, dass starke Passwörter in regelmäßigen Abständen erstellt und geändert werden
  • Gerätezertifizierung – Geben Sie jedem IoT-Gerät eine Identität, um sicherzustellen, dass Geräte nur mit anderen vertrauenswürdigen Geräten kommunizieren. Die Verwendung von PKI-basierten Identitäten bietet wichtige Funktionen für die Datensicherheit, wie z.B. Authentifizierung, Verschlüsselung und Datenintegrität
  • Multi-Faktor-Authentifizierung – Um es Hackern schwerer zu machen, Zugang zu unseren Geräten zu erhalten, sollten wir Multi-Faktor-Authentifizierung implementieren. Dies würde bedeuten, dass, auch wenn Hacker Zugang zu Ihrem Passwort hätten, sie nach wie vor keinen Zugang zu Konten haben
  • Installation von Updates – Hersteller sollten immer nach Schwachstellen suchen und in ihren Updates Fixes und Patches dafür liefern. Bei der Schulung Ihrer Benutzer sollten Sie diesen bewusst machen, wie wichtig Updates sein können, um zu gewährleisten, dass sie tatsächlich installiert werden

Wenn Sie einen unserer bisherigen Posts in der 'Bedrohungen für das IoT'-Serie verpasst haben, dann können Sie diese unter den nachstehenden Links nachlesen.

Um mehr über GlobalSign, unsere Identitätsdienste, Authentifizierung oder Zertifikat-basierten Lösungen zu erfahren, kontaktieren Sie uns noch heute.

von Lea Toms

Artikel teilen