kostenlos Registrieren »
Passwort vergessen?
Autoren aus Artikel Presse News bitte hier neu registrieren! Frühere Logindaten wurden gelöscht!
Artikel Presse News wurde neu gestaltet und mit Bayerischer Wald News zusammengelegt. Alle früheren Pressemeldungen aus Artikel Presse News wurden gelöscht. Dies war aus rechtlichen Gründen notwendig (neues Leistungs-Schutzgesetz).
Alle Bilder aus älteren Presseartikeln wurden gelöscht. Sie können ab sofort die Bilder wieder neu hochladen. Dazu ist nun aber die Angabe zum Rechteinhaber notwendig. ACHTUNG: Für alle eingestellten Fotos und Texte haftet ausschließlich der Autor des Berichtes i.S.d.P. Der Portalbetreiber haftet für Rechtsverletzungen, die nicht unmittelbar erkennbar sind erst ab Kenntnisnahme. Bitte teilen Sie uns Rechteverletzungen umgehend mit an
s.putz[ät]putzwerbung.de
Über 1.000 Besucher täglich!
Täglich nutzen über 1.000 Besucher unser Presseportal
Erschienen am 19.01.2018 um 10:46 Uhr
10 Bedenkenbezüglich der IoT-Sicherheitsolltenvor der Entwicklung von Apps berücksichtigtwarden
Der Boom des Internet of Things (IoT) hat unszuSicherheitsfragengeführt, die vorhernicht in Betrachtgezogenwurden. Mit 24 MilliardenGeräten, die 2020 alleinimöffentlichenBereich online gehen, ist dies nicht der Fall, von dem die Experten der Nachrichtenbrancheausgehen.
Web-APIs odergenauergesagt REST-APIs sind der Schlüssel, um dieseGerätemitdem Internet zuverbinden. IoT-Gerätewerdenmit Handheld-Geräten und modernen Websites betrieben. Dahersindleichte, entwicklerfreundliche REST-APIs das Gebot der Stunde.
Unternehmen, die mit REST-APIs nachMöglichkeitenfürIoTsuchen, um eine App zuentwickeln, mit der sieZugriff auf einIoT-Geräterlangen, steuernodersteuernkönnen, dürfen die folgendenSicherheitsbedrohungen, die sich um die Entwicklung von IoT-Apps drehen, nichtignorieren.
Privatsphäre
EsgibteineReihe von verbundenenGeräten, die persönlicheInformationensammeln: Name, DOB, Adresse, Kreditkarteninformationenusw. Einige der GeräteübertragendieseInformationenüber das Netzwerkohneirgendeine Art von Verschlüsselungsverfahren, was füreinen Interceptor leichtnachvollziehbarist und read.Cloud-Computing-Dienste, die von der Anzahl der Geräteverwendetwerden, sindauchanfällig.
Hardwareprobleme
Da eseinegroßeZunahme von Mobilitätslösungen und Cloud Computing mitIoTgibt, stärkt die Anzahl der ChipherstellerihreProzessorenfürzusätzlicheSicherheitmitjederneuen Generation. Die neuesteArchitektur von Chips, die speziellfür die IoT-Gerätevorbereitetwurde. Auch das facettenreiche Design wirdmehrAkkuleistungbenötigen, was eine absolute HerausforderungfürIoT-Apps darstellt.
Verschlüsselung von Daten
Die Anzahl der GeräteverwendetunverschlüsselteNetzwerkdienste. Die meistenGerätekonnten die Datennichtverschlüsseln, selbstwenndieseGerätemitdem Internet verbundensind. SiesollteneineTransportverschlüsselungdurchführen, bei der die InformationsumwandlungzwischenzweiGerätenverschlüsseltwird. Eswirdsehrwichtig sein, Sicherheitsbedenkenzuüberwinden.
Webschnittstelle
Mit der ständigen Cross-Site-Scripting, sindeinfache Standard-Passwörter und schwache Session-Management, wennesdarumgeht, Benutzer Web-Interface. Dies sind die Pluspunktefür Hacker, um Benutzerkontenleichtzuidentifizieren und siefürihreVorteilezumissbrauchen. Vulnerabilities werdenmitdieseneinegroßeWanderungbekommen.
WenigerNetzwerkbewusstsein
VieleOrganisationensindsichnichtvollständigdarüberimKlaren, was imNetzwerkvorhandenist, und könnendahernichtbeurteilen, obsieüberfalschkonfigurierteIoT-Geräteverfügen. Esistziemlichschwierig, eineAnsichtwieein Dashboard fürjedeseinzelneGerätimNetzwerkbeizubehalten.
Unsichere Software
Nummern von Personensindnicht in der Lage, Passwörterzusetzen, die in Komplexität und Längeausreichendsind. IhreGerätesind also auf einfachePasswörterangewiesen. EswirdeinegroßartigeQuellefür Hacker sein, ihreGerätezuhacken, da die Passwörtersehreinfachzuverschlüsselnsind. DahermüssensieeinerstrengenPasswortrichtliniefolgen, die dieGrundlagefürguteSicherheitbildet. Problememit der Authentifizierung von DatensindunterUmständennichtklar, abersiewerdensicherlich der GrundfüreinSicherheitsrisiko sein.
Seitenkanalangriffe
EinsolcherAngriffkonzentriertsichweniger auf die Informationen und gibtmehrAufschlussdarüber, wiedieseInformationenpräsentiertwerden. Wennjemand auf DatenwieZeitangaben, Stromverbrauchoder Ton zugreifenkann, kannallesfürdiesenSeitenkanal-Angriffgenutztwerden.
Rogue IoT-Geräte
Die steigendeAnzahl von Rogue Connected Devices istimUnternehmenversteckt, was das Netzwerk von Tag zu Tag kleinermacht. Raspberry Pi oder Wi Fi Ananasist das besteBeispielfür Rogue IoT-Geräte. EinAngreiferkanneinesdieserGeräteverwenden und andereGerätemiteinem Rogue-Gerätverbinden. DieseanderenGerätestammenebenfalls von Finanzinstituten und anderenArten von Unternehmen.
Schutz vor der Gesellschaft
Die verbundenenGeräte des Unternehmenskönnten Rogue-Geräteverwenden, um persönlicheDatenzusammeln, wennes um Geldtransfergeht. Dahermüssen die VerbraucherjedeeinzelneVereinbarungdurchlaufen, bevor sieeinGerätsignieren. WerfenSieaucheinenBlick auf die Richtlinien des Unternehmenshinsichtlich der Sicherheit der Daten.
• WiekannichjetztIoT-Sicherheitverbessern?
• FührenSie die Sicherheitvomersten Tag an immerstärkeraus
• ErhaltenSiewichtige Updates regelmäßigwährend des gesamtenLebenszyklus
• Implementierung von Secure Access Control sowieGeräteauthentifizierung
• IntegrierenSieintegrierteSicherheitsfunktionen
• StudierenSieBedrohungen und möglicheAngreifer, bevor Siemit der IoT-Sicherheitarbeiten
• SeienSiefrüheroderspäterbereitfürmöglicheSicherheitsverletzungen
AlsIoT-Anwendungsentwicklersollte man immer auf Bedrohungenachten. Sicherheitspauseist fast einoderzweimalodermehrals das und Siesolltenfürsiebereit sein. Siesolltenimmermiteiner Exit-Vorbereitungvorbereitet sein, um DatenimFalle von AngriffenoderSicherheitslückenzusichern.
Applaunch
Prinzregentenpl
80675 Prinzregentenpl. 23, 81675 Munich, Germany
15216715639
applaunch.io/
seo@applaunch.io
Wellnesshotel Jagdhof
am Nationalpark
Wellnesshotel Lindenwirt
im Zellertal
Wellnesshotel St. Gunther
in Richnach am Nationalpark
Wellnesshotel Birkenhof
im Kötztinger Land
Wellnesshotel Riederin
in Bodenmais
Der Portalbetreiber distanziert sich ausdrücklich von den eingestellten Artikeln und macht sich diese nicht zu eigen. Das Portal dient der Pressefreiheit und der freien Meinungsäußerung, die im Grundgesetzes der Bundesrepublik Deutschland allen Bürgern garantiert wird. Dabei ist jeder Autor eigenverantwortlich gehalten Rechte Dritter zu beachten und das geistige Eigentum anderer zu respektieren.