IoT-Security bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer sowie die daran angeschlossene smarte Sensorik in Unternehmen. Expert:innen sehen IoT-Security als Teil einer umfangreichen sogenannten Cybersecurity-Strategie. Cybersecurity unterteilt sich in mehrere Unterkategorien. Im Bereich der IoT-Security sind vor allem folgende Bereiche für die Sicherheit Ihres Unternehmens entscheidend:
Sicherheit Ihres Netzwerks: Ihre Firmen-IT braucht Schutz. Sparen Sie hier am falschen Ende, öffnen Sie unter Umständen Tür und Tor für Cyberkriminelle. Nutzen Sie möglichst individuell eingerichtete Firewalls, Antivirensoftware und weitere Schutzmaßnahmen, um Unbefugten den Zugriff auf Ihre Server und IoT-Geräte so schwer wie möglich zu machen.
Betriebssicherheit: Kriminelle nutzen verschiedene Wege, um sich Zugang zu Ihren IT-Systemen zu verschaffen. Teilweise versuchen sie es sogar direkt über Ihre Mitarbeiter:innen. Daher sollten Sie feste Regeln für den Umgang mit Daten in Ihrem Unternehmen aufstellen. Ein Beispiel: Manche Unternehmen verbieten Ihren Mitarbeiter:innen die Verwendung privater USB-Sticks an Firmenrechnern. Durch solche Regeln können Sie verhindern, dass Cyberangriffe Ihre Systeme beschädigen oder Daten erbeuten.
Wie bedrohen Kriminelle Ihre IoT-Systeme?
Es gibt verschiedene Vorgehensweisen, mit denen Cyberkriminelle versuchen, Ihre Firmen-IT anzugreifen. Häufig erfolgen diese Angriffe mithilfe von Schadsoftware (englisch: Malware). Bei Angriffen auf IoT-Systeme kommen unter anderem folgende Angriffsformen zum Einsatz:
Botnet: Diese Malware verbreitet sich auf mehreren Rechnern gleichzeitig – meist völlig unentdeckt. Sie übernimmt die Computer, um mit allen Geräten zusammen das eigentliche Ziel anzugreifen. Das kann zum Beispiel ein Webserver mit sensiblen Daten sein.
Trojaner: Dateien, die auf den ersten Blick vollkommen unbedenklich wirken, können sogenannte Trojaner enthalten. Öffnen Sie eine solche Datei auf Ihrem Rechner, breitet sich die Schadsoftware auf Ihrem Computer aus und wird im Hintergrund aktiv: Sie späht zum Beispiel Zugangsdaten aus, ohne dass Sie es merken. Mit diesen Daten können die Urheber:innen des Trojaners erheblichen Schaden anrichten.
Virus: Computerviren verstecken sich ebenfalls in anderen Dateien. Finden diese infizierten Dateien den Weg auf Ihren Computer, beginnen die Viren dort, sich selbst zu vermehren. Es ist sehr unterschiedlich, welchen Schaden Viren anrichten. Einige „kapern“ das Betriebssystem und machen den Rechner unbrauchbar. Andere verbreiten sich über das Netzwerk auf weitere Computer.
SQL-Injection: SQL (Structured Query-Language) ist eine weitverbreitete Datenbanksprache. Kommt es beim Programmieren von SQL-Datenbanken zu Fehlern, können Sicherheitslücken entstehen. Durch diese Sicherheitslücken können Cyberkriminelle sich mit einem sogenannten SQL-Injection-Angriff Zugriff auf Ihre Datenbanken verschaffen.
Reverse Engineering: Eine weitere Angriffsmöglichkeit auf IoT-Systeme ist der direkte Zugang zur Firmware. Dazu kaufen Kriminelle das entsprechende IoT-Gerät und suchen nach bestimmten Hardware-Debug-Schnittstellen auf der Platine.
Mithilfe dieser Schnittstellen können die Angreifer:innen die entsprechende Firmware extrahieren und verschaffen sich im nächsten Schritt den Administratorzugriff zum Gerät. Die Firmware wird danach auf weitere Schwachstellen hin analysiert.