Cybersecurity IoT-Leitfaden

Jargon Buster: Cybersicherheit

 | 

Alice Cruickshank

Es wird vorhergesagt, 20bn zu 50bn verbundene Objekte global von 2020. Da diese Anzahl von IoT-Geräten weiter wächst, ist es wichtig, die mit dieser Technologie verbundenen Sicherheitsrisiken zu verstehen.

Während viele der Arten von Cyber-Angriffen mit IoT-Geräten dem Standard-PC-Hacking ähneln, verbessern sich Cybersicherheitstechniken in diesem zunehmend vernetzten Zeitalter rapide. Eine der besten Möglichkeiten, einen Angriff zu verhindern, ist das Bewusstsein. Hier sind einige der Wörter, die Sie verstehen müssen.

Die Bedrohungen

Externe Bedrohungen

Externe Bedrohungen werden häufiger als Hacking bezeichnet und umfassen Viren und andere Methoden für den Zugriff auf ein Netzwerk, ein Gerät oder eine Website. Genau wie ein Virus Zellen angreift, bindet sich ein Computervirus an legitime Software oder Dateien. Sobald ein Virus eine Zelle infiziert - beispielsweise ein IoT-Gerät -, kann er das gesamte verbundene Netzwerk hacken oder beschädigen.

Interne Bedrohungen

Mitarbeiter können die Sicherheit auch absichtlich oder versehentlich gefährden. Dies könnte in Form von Sicherheitsinformationen oder dem Herunterladen bösartiger Dateien geschehen. Es ist wichtig, Passwörter und andere Zugangsinformationen zu ändern, wenn ein Mitarbeiter das Unternehmen verlässt.

Malware

Diese Abkürzung steht für bösartige Software und deckt alle Software ab, die angeschlossene Geräte infiltrieren, beschädigen oder deaktivieren soll.

Ransomware

Software, die einen Benutzer aus dem System sperrt oder Daten verschlüsselt und den Zugriff erst zulässt, wenn ein Lösegeld - in der Regel Bitcoin - bezahlt ist. Ein Beispiel dafür ist der WannaCry NHS-Cyberangriff in 2017.

Cryptolocker

Diese Software verschlüsselt Daten so, dass es unmöglich ist, ohne den Schlüssel, der vom Angreifer aufbewahrt wird, zu entschlüsseln und darauf zuzugreifen.

Botnet-Angriff

Vernetzte Computer, Smartphones oder Server sind mit Schadsoftware infiziert, die massenweise betrieben wird. Dies kann verwendet werden, um Daten zu stehlen, Spam zu versenden oder Websites herunterzufahren.

Geräte-Spoofing

Wenn ein böswilliger Angreifer die Software eines Geräts in einem Netzwerk annimmt, um auf das weitere Netzwerk zuzugreifen, um Zugriffskontrollen zu umgehen und Daten zu stehlen oder Malware zu verbreiten.

Cybersecurity IoT-Leitfaden

Die Lösungen

Intrusion Detection System (IDS)

Dies ist Software oder ein Gerät, das Angreifer erkennt. Ein Eindringen wird an einen Administrator gemeldet oder in einem Sicherheitsinformations- und Ereignisverwaltungssystem protokolliert. Ein IDS ähnelt einer Firewall, erkennt jedoch auch interne Angriffe, während eine Firewall nur externe Angriffe überwacht.

Intrusion Prevention System (IPS)

Ähnlich wie ein IDS, aber ein IPS hat die Fähigkeit, schnell auf eine wahrgenommene Bedrohung zu reagieren, anstatt sie nur zu melden. Dies könnte beispielsweise bedeuten, dass der gesamte Datenverkehr von einer verdächtigen IP-Adresse blockiert wird.

Pentest

Kurz für den Penetrationstest ist dies ein autorisiertes "Hacken" eines Netzwerks, um mögliche Schwachstellen aufzuspüren, damit sie behoben werden können.

Public-Key-Infrastruktur (PKI)

Eine Methode zum Verschlüsseln und Authentifizieren von Daten unter Verwendung eines digitalen Echtheitszertifikats, das aus zwei Teilen besteht: einem öffentlichen und einem privaten Schlüssel. Um eine Nachricht an ein Gerät zu senden, ist der öffentliche Schlüssel erforderlich. Zum Lesen der Nachricht muss jedoch der private Schlüssel verwendet werden. Diese Verschlüsselungsmethode wird als sehr sicher und perfekt für IoT-Geräte angesehen, da Hacker nicht auf den privaten Schlüssel zugreifen oder die öffentliche fälschen können.

Transportschicht Sicherheit (TLS)

Sichern von Daten beim Übergang zwischen Geräten Die zwei Computer stimmen überein, Daten in einer bestimmten Weise zu verschlüsseln, und die andere kann die andere ablehnen, wenn sie nicht die richtigen Verschlüsselungsmethoden findet.

Biometrie

Eine Sicherheitsmethode, die die einzigartigen Merkmale einer Person wie Irismuster, Fingerabdruck oder Sprache verwendet. Diese Art von Passcode wird immer beliebter, da es extrem schwierig ist, jemandes biometrische Daten zu stehlen oder zu imitieren. Die Retina-Identifikation ist besonders schwer zu kopieren, obwohl solche Systeme teuer sind.

Ihre Kommentare

Lesen Sie unsere Kommentarpolitik hier