Bayerischer Wald

 

10 Bedenkenbezüglich der IoT-Sicherheitsolltenvor der Entwicklung von Apps berücksichtigtwarden

Erschienen am 19.01.2018 um 10:46 Uhr

10 Bedenkenbezüglich der IoT-Sicherheitsolltenvor der Entwicklung von Apps berücksichtigtwarden


10 Bedenkenbezüglich der IoT-Sicherheitsolltenvor der Entwicklung von Apps berücksichtigtwarden
Der Boom des Internet of Things (IoT) hat unszuSicherheitsfragengeführt, die vorhernicht in Betrachtgezogenwurden. Mit 24 MilliardenGeräten, die 2020 alleinimöffentlichenBereich online gehen, ist dies nicht der Fall, von dem die Experten der Nachrichtenbrancheausgehen.

Web-APIs odergenauergesagt REST-APIs sind der Schlüssel, um dieseGerätemitdem Internet zuverbinden. IoT-Gerätewerdenmit Handheld-Geräten und modernen Websites betrieben. Dahersindleichte, entwicklerfreundliche REST-APIs das Gebot der Stunde.
Unternehmen, die mit REST-APIs nachMöglichkeitenfürIoTsuchen, um eine App zuentwickeln, mit der sieZugriff auf einIoT-Geräterlangen, steuernodersteuernkönnen, dürfen die folgendenSicherheitsbedrohungen, die sich um die Entwicklung von IoT-Apps drehen, nichtignorieren.

Privatsphäre
EsgibteineReihe von verbundenenGeräten, die persönlicheInformationensammeln: Name, DOB, Adresse, Kreditkarteninformationenusw. Einige der GeräteübertragendieseInformationenüber das Netzwerkohneirgendeine Art von Verschlüsselungsverfahren, was füreinen Interceptor leichtnachvollziehbarist und read.Cloud-Computing-Dienste, die von der Anzahl der Geräteverwendetwerden, sindauchanfällig.
Hardwareprobleme
Da eseinegroßeZunahme von Mobilitätslösungen und Cloud Computing mitIoTgibt, stärkt die Anzahl der ChipherstellerihreProzessorenfürzusätzlicheSicherheitmitjederneuen Generation. Die neuesteArchitektur von Chips, die speziellfür die IoT-Gerätevorbereitetwurde. Auch das facettenreiche Design wirdmehrAkkuleistungbenötigen, was eine absolute HerausforderungfürIoT-Apps darstellt.

Verschlüsselung von Daten
Die Anzahl der GeräteverwendetunverschlüsselteNetzwerkdienste. Die meistenGerätekonnten die Datennichtverschlüsseln, selbstwenndieseGerätemitdem Internet verbundensind. SiesollteneineTransportverschlüsselungdurchführen, bei der die InformationsumwandlungzwischenzweiGerätenverschlüsseltwird. Eswirdsehrwichtig sein, Sicherheitsbedenkenzuüberwinden.
Webschnittstelle
Mit der ständigen Cross-Site-Scripting, sindeinfache Standard-Passwörter und schwache Session-Management, wennesdarumgeht, Benutzer Web-Interface. Dies sind die Pluspunktefür Hacker, um Benutzerkontenleichtzuidentifizieren und siefürihreVorteilezumissbrauchen. Vulnerabilities werdenmitdieseneinegroßeWanderungbekommen.
WenigerNetzwerkbewusstsein
VieleOrganisationensindsichnichtvollständigdarüberimKlaren, was imNetzwerkvorhandenist, und könnendahernichtbeurteilen, obsieüberfalschkonfigurierteIoT-Geräteverfügen. Esistziemlichschwierig, eineAnsichtwieein Dashboard fürjedeseinzelneGerätimNetzwerkbeizubehalten.

Unsichere Software
Nummern von Personensindnicht in der Lage, Passwörterzusetzen, die in Komplexität und Längeausreichendsind. IhreGerätesind also auf einfachePasswörterangewiesen. EswirdeinegroßartigeQuellefür Hacker sein, ihreGerätezuhacken, da die Passwörtersehreinfachzuverschlüsselnsind. DahermüssensieeinerstrengenPasswortrichtliniefolgen, die dieGrundlagefürguteSicherheitbildet. Problememit der Authentifizierung von DatensindunterUmständennichtklar, abersiewerdensicherlich der GrundfüreinSicherheitsrisiko sein.
Seitenkanalangriffe
EinsolcherAngriffkonzentriertsichweniger auf die Informationen und gibtmehrAufschlussdarüber, wiedieseInformationenpräsentiertwerden. Wennjemand auf DatenwieZeitangaben, Stromverbrauchoder Ton zugreifenkann, kannallesfürdiesenSeitenkanal-Angriffgenutztwerden.
Rogue IoT-Geräte
Die steigendeAnzahl von Rogue Connected Devices istimUnternehmenversteckt, was das Netzwerk von Tag zu Tag kleinermacht. Raspberry Pi oder Wi Fi Ananasist das besteBeispielfür Rogue IoT-Geräte. EinAngreiferkanneinesdieserGeräteverwenden und andereGerätemiteinem Rogue-Gerätverbinden. DieseanderenGerätestammenebenfalls von Finanzinstituten und anderenArten von Unternehmen.

Schutz vor der Gesellschaft
Die verbundenenGeräte des Unternehmenskönnten Rogue-Geräteverwenden, um persönlicheDatenzusammeln, wennes um Geldtransfergeht. Dahermüssen die VerbraucherjedeeinzelneVereinbarungdurchlaufen, bevor sieeinGerätsignieren. WerfenSieaucheinenBlick auf die Richtlinien des Unternehmenshinsichtlich der Sicherheit der Daten.
• WiekannichjetztIoT-Sicherheitverbessern?
• FührenSie die Sicherheitvomersten Tag an immerstärkeraus
• ErhaltenSiewichtige Updates regelmäßigwährend des gesamtenLebenszyklus
• Implementierung von Secure Access Control sowieGeräteauthentifizierung
• IntegrierenSieintegrierteSicherheitsfunktionen
• StudierenSieBedrohungen und möglicheAngreifer, bevor Siemit der IoT-Sicherheitarbeiten
• SeienSiefrüheroderspäterbereitfürmöglicheSicherheitsverletzungen
AlsIoT-Anwendungsentwicklersollte man immer auf Bedrohungenachten. Sicherheitspauseist fast einoderzweimalodermehrals das und Siesolltenfürsiebereit sein. Siesolltenimmermiteiner Exit-Vorbereitungvorbereitet sein, um DatenimFalle von AngriffenoderSicherheitslückenzusichern.

 

Dieser Artikel wurde bereitgestellt von

Applaunch
Prinzregentenpl
80675 Prinzregentenpl. 23, 81675 Munich, Germany

15216715639

applaunch.io/
seo@applaunch.io

Weblinks zu diesem Artikel

 

 

Hotels in Bayern

Wellnesshotel Jagdhof
am Nationalpark

Hotel Jagdhof

Wellnesshotel Lindenwirt
im Zellertal

Hotel Lindenwirt

Wellnesshotel St. Gunther
in Richnach am Nationalpark

Hotel St. Gunther

Wellnesshotel Birkenhof
im Kötztinger Land

Hotel Birkenhof

Wellnesshotel Riederin
in Bodenmais

Hotel Riederin

 

Verantwortlichkeit

Der Portalbetreiber distanziert sich ausdrücklich von den eingestellten Artikeln und macht sich diese nicht zu eigen. Das Portal dient der Pressefreiheit und der freien Meinungsäußerung, die im Grundgesetzes der Bundesrepublik Deutschland allen Bürgern garantiert wird. Dabei ist jeder Autor eigenverantwortlich gehalten Rechte Dritter zu beachten und das geistige Eigentum anderer zu respektieren.