+43 699 / 18199463
office@itexperst.at

Jetzt sollte Sicherheit von Geräten im Internet angegangen werden

Jeder, der das Internet nutzt, weiß, dass Webseiten gehackt werden können. Forscher haben nun ebenso zur Genüge gezeigt, dass auch Router, Sicherheitskameras, Fernseher oder sogar Kühlschränke fremdgesteuert und für eigene Zwecke missbraucht werden können. Unter anderem werden diese Geräte zum Versenden von Spam, zum Sammeln von Kryptowährungen und zur Verbreitung von Malware genutzt. Auch medizinische Geräte können gehackt werden – mit potenziell tödlichen Konsequenzen.

Es ist bekannt, welchen Schaden Cyberkriminelle durch das Hacken von Webseiten oder Unternehmensnetzwerken anrichten können. Auch „unheimlichere“ Geschichten über industrielle Steuerungsanlagen sind bekannt – man erinnere sich nur an Stuxnet und die iranischen Atomanlagen.

httpv://www.youtube.com/watch?v=SEUgdu47e3k

Hinsichtlich des Hackings von Autos, Schiffen, Flugzeugen, Satelliten und medizinischen Geräten gab es bisher noch keine schlimmeren Vorfälle. Derartige Szenarien sind bisher eher aus Filmen bekannt. Viele Hersteller haben zwar inzwischen erkannt, dass sie ihre Geräte auch mit einem Schutz gegen Cyberangriffe ausstatten sollten. Für viele hat dies jedoch bisher keine Priorität.

Wie lange wird es also dauern, bis jemand die Chance ergreift und diese Geräte für schwerwiegende Verbrechen nutzt? Selbst Morde oder ernsthafte physische Schäden könnten herbeigeführt werden. Cyberattacken gegen Unternehmensnetzwerke haben sich bereits als ernsthafte Bedrohung herausgestellt, so zum Beispiel der teure Vorfall bei Target.
2020, eine Miniserie von Zukunftsvideos von Trend Micro, stellt unsere Zukunft sehr gut dar. In der nahen Zukunft wird alles vom Internet abhängig sein – und je näher wir dem kommen, desto wahrscheinlicher werden ernstzunehmende Vorfälle mit Cyberattacken.

Viele Unternehmen haben bereits Abteilungen, die um die Sicherheit der Geräte bemüht sind. Allerdings findet bisher selten eine Kommunikation mit externen Sicherheitsforschern statt. Deren Mitwirkung ist jedoch nötig, um Schwachstellen zu finden, die von den internen Mitarbeitern übersehen werden. Sicherheitsforscher sind eher spezialisiert auf Problemstellen, die von Cyberkriminellen ausgenutzt werden könnten.

Bisher sind die von Forschern durchgespielten Szenarien zwar noch recht abwegig, da sie meist sehr aufwendige Methoden verwenden. Doch die technischen Möglichkeiten werden sich beständig weiterentwickeln – und so auch die Hacking-Methoden. Hersteller sollten sich deshalb am besten schon jetzt mit diesem Thema beschäftigen.

Artikel von softpedia.com, 04.05.2014: Everything Can Be Hacked, It’s Just a Matter of Time Until Things Get More Serious

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen