Das Internet der Dinge oder Internet der Dinge ist heutzutage zu einem Schlagwort geworden. Es bezieht sich auf die zunehmende Integration der physischen Welt mit einem Computer oder digitalbasierten intelligenten Geräten. Das Hauptmerkmal dieser Technologie ist, dass sie die Kommunikation zwischen zwei Geräten ohne menschliches Eingreifen ermöglichen kann. Diese Technologie ist zu einem integralen Bestandteil von Geräten wie Wearables (Fitness-Tracker), Überwachungskameras, intelligenter Beleuchtung und vor allem von allen Smart TVs und Smart Cars geworden. Wenn Sie also eines dieser Geräte verwenden, sind Sie wissentlich oder unwissentlich Teil des „Internet der Dinge“ geworden.

Sicheres Internet Der Dinge

Wie funktionieren diese Geräte? Also, die Internet der Dinge (IoT) umfasst alle internetfähigen Geräte. Diese internetfähigen Geräte können Daten, die sie aus ihrer Umgebung erfassen, über eingebettete Sensoren, Prozessoren und Kommunikationshardware sammeln oder senden.

Viele IoT-Geräte verfügen über Sensoren, die Änderungen wie Temperaturänderungen, Bewegungen usw. registrieren können. Diese Sensoren werden auf die gleiche Weise wie Mikroprozessoren durch einen Lithographieprozess hergestellt und gehören zu einer Gerätekategorie namens a mikroelektromechanisch System (MEMS).

Wenn es um den Einsatz von IoT geht, haben sie ein breites Anwendungsspektrum in der Industrie und setzen sich aufgrund ihres Komforts schnell durch, da sie die meisten zeitaufwändigen Aktivitäten automatisieren.

Das IoT eröffnet viele Möglichkeiten. Beispielsweise haben große Anbieter diesen Standard im Engineering angenommen. Ein IoT-Gerät in einer technischen Anlage kann einen bevorstehenden Ausfall vorhersehen und das Wartungspersonal sofort alarmieren, wodurch ein Ausfall abgewendet wird.

Das Internet der Dinge ist hier, um unsere nahe Zukunft zu gestalten!

Ist IoT für den allgemeinen Gebrauch absolut sicher und geschützt?

Dafür gibt es keine beste Antwort. Wir beobachten die Entwicklung des Internet of Things (IoT) schon seit geraumer Zeit. Manche sehen diesen Fortschritt nicht als willkommene Abwechslung und weisen auf die Gefahren des Internet of Things hin.

Aber Data Scientists und Analysten haben unterschiedliche Ansichten zu diesem Thema. Einige sind beispielsweise bereit, das IoT für all die Vorteile zu nutzen, die es der Gesellschaft wie eine vernetzte Gesellschaft zu bieten hat, während andere dadurch alarmiert sind und auf die potenziellen Gefahren dieser vernetzten „Dinge“ und ihre potenziellen Probleme mit der Cybersicherheit hinweisen. Sie glauben, dass der eskalierende Trend der Konnektivität, bei der alle Chip-fähigen Geräte miteinander interagieren können, den Umfang der Angriffe erweitern und die Schwachstellen mit jedem neuen ungesicherten Gerät, das mit dem Internet verbunden wird, exponentiell erhöhen wird. Es gab viele hochkarätige Vorfälle, die gezeigt haben, wie anfällig vernetzte Geräte für Hacker sind.

Siehe auch  OBS erfasst kein Spielvideo auf einem Windows-PC

Werfen Sie einen Blick auf einige der jüngsten Vorfälle, bei denen IoT-Geräte gehackt wurden:

  1. Ein verbundener Toilettensitz, der über eine Android-App gesteuert wird, wurde von Forschern gehackt, was dazu führte, dass die Toilette wiederholt gespült wurde, was den Wasserverbrauch erhöhte
  2. Forscher entdeckten einen Fehler in Smart-TV-Übertragungen und starteten einen sogenannten Red-Button-Angriff, bei dem der Smart-TV-Datenstrom gehackt und dazu verwendet wurde, auf dem Fernseher gezeigte Apps zu übernehmen. Eine Ransomware Schlagen Sie einen Android Smart TV und verlangte 500 Dollar.
  3. Eine Reihe von Sicherheitsforschern hat gezeigt, wie intelligente Autos gehackt und kontrolliert werden können, angefangen beim Ausschalten der Bremsen bis hin zum Ausbrechen des Autos von links nach rechts.
  4. Cyberkriminellen gelang es, in die Thermostate einer staatlichen Einrichtung und einer Produktionsstätte in New Jersey einzudringen und die Temperatur in den Gebäuden aus der Ferne zu ändern
  5. In den USA gab es eine Reihe von Vorfällen, bei denen mit dem Internet verbundene Babyphone gehackt wurden. Der Hacker hat dann das Kind angeschrien, es solle aufwachen, oder Video-Feeds des Kindes ins Internet gestellt.

Dies ist ein besorgniserregender Trend, da ein Hacker mit Zugriff auf Ihre Geräte wie ein Router auch Zugriff auf Ihr Netzwerk und alle internetfähigen Geräte hätte. Sensible Daten wie Bankdaten, Passwörter, Browserverlauf und andere persönliche Informationen könnten dann gefunden und für eine Reihe illegaler Aktivitäten verwendet werden.

Hacker haben sich viele ausgeklügelte Methoden ausgedacht, um anhand des Namens Ihres Netzwerks und des verwendeten Routertyps herauszufinden, wer Ihr Internetanbieter sein könnte. Daher ist es sehr wahrscheinlich, dass sie auch Ihr Standardpasswort erraten könnten.

Was auch immer der Fall sein mag, die großen Gewinner in einer IoT-Welt wären immer die Verbraucher, da Unternehmen die von diesen elektronischen Geräten generierten Big Data nutzen, um ihre Kunden besser zu bedienen.

Lesen: Sicherheitsbedrohungen bei Smart Devices und Datenschutzproblemen.

Sicheres Internet der Dinge und IoT-Geräte

Jedes intelligente Gerät oder Gadget muss gesichert werden, damit es Hackern nicht leicht zugänglich ist. Im Falle des Toasters können Sie ihn mit einem Passwort sichern. Das Passwort sollte wieder stark sein. Experten schlagen unterschiedliche Passwörter für verschiedene Geräte vor. Meiner Meinung nach wird es schwierig sein, sich Passwörter zu merken, wenn Sie Ihr gesamtes Haus über Bluetooth oder andere drahtlose Techniken mit dem Hauptcomputer verbunden haben, der die Zentralheizung, Feueralarmsensoren und andere Geräte steuert. Die beste Methode wäre die Verwendung von a Gute Hardware-Firewall Gerät für die gesamte Kollektion. Möglicherweise können Sie jedem Gerät eine Firewall hinzufügen oder auch nicht, aber Sie können sicherstellen, dass die Firewall auf dem zentralen Computer gut genug ist, um Ihre Geräte vor Hackerangriffen zu schützen. Sie können auch Bitdefender BOX kaufen, um Ihre IoT-Geräte zu schützen.

Siehe auch  Erstellen Sie mit der Freeware Registry Shortcuts Verknüpfungen zu Registrierungsschlüsseln

Es gibt vier grundlegende Dinge, die Sie mit Ihrem IoT-Gerät tun müssen:

  1. Richten Sie eine Tastensperre auf Ihrem Smartphone ein
  2. Ändern Sie das Standardkennwort auf Ihrem Router oder einem beliebigen IoT-Gerät
  3. Ändern Sie das WLAN-Passwort in ein starkes Passwort
  4. Halten Sie Ihre Firmware und Ihr Betriebssystem immer auf dem neuesten Stand.

Als erstes benötigen Sie die IP-Adresse Ihres Routers. Wenn dies während der Ersteinrichtung nicht notiert oder mit einem Lesezeichen versehen wurde, müssen Sie herausfinden, was es ist.

Um die IP-Adresse zu finden, öffnen Sie CMD, geben Sie ein ipconfig und drücken Sie die Eingabetaste. Sie sehen Ihre IP-Adresse für Ihren Router vor der Zeile, die mit „Default Gateway“ beginnt. Sobald Sie die IP-Adresse Ihres Routers haben, geben Sie sie in einen beliebigen Webbrowser ein und speichern Sie diese Adresse als Lesezeichen, um später leicht darauf zugreifen zu können.

Ihr WLAN-Passwort ist sogar noch wichtiger als Ihr Router-Passwort. Standardmäßig stellen die meisten ISPs den Benutzern ein einfaches Passwort zur Verfügung. Es ist daher immer besser, das Passwort in ein einfaches und leicht zu merkendes Passwort zu ändern. Wenn ein Hacker Ihr WLAN-Passwort erraten kann, kann er auf Ihr persönliches WLAN-Netzwerk zugreifen, und wie Sie wissen, kann dies ihm ermöglichen, angeschlossene Geräte anzuzeigen und zu steuern, Netzwerkschwachstellen auszunutzen, Ports zu öffnen und Zugriff auf Ihre Dateien und Ihr Betriebssystem zu erhalten. Ändern Sie also das WLAN-Passwort.

Bevor Sie fortfahren, vergewissern Sie sich WPA2 (AES) ist als bevorzugte Sicherheitsoption ausgewählt. Dies ist der neueste und sicherste Standard. Geben Sie als Nächstes einen neuen Wireless-Schlüssel ein, stellen Sie sicher, dass er nicht leicht zu erraten ist, und wenden Sie die neuen Einstellungen an, um die Änderung Ihres Wireless-Passworts abzuschließen.

Lesen: So beheben Sie Schwachstellen in öffentlichen und privaten Wi-Fi-Netzwerken.

Indem Sie diese Schritte ausführen, haben Sie sichergestellt, dass Ihr Smartphone, Ihr Router und Ihr drahtloses Netzwerk gut vor Hackern und Dritten geschützt sind.

Weitere Informationen zu diesem Thema können Sie herunterladen diese PDF-Datei Verbraucherleitfaden zum Internet der Dinge (IoT) von BullGuard.

Verwendung von IoT zur Überwachung des Zustands von 25.000 intelligenten Geräten

Bei IoT oder „Internet of Things“ geht es um die Vernetzung von physischen Geräten, die mit dem Internet verbunden sind. Über die üblichen Maschine-zu-Maschine-Interaktionen hinaus beabsichtigt sie, fortschrittliche Protokolle und zugehörige Software zu entwickeln, um Geräte und ihre Sicherheit zu verwalten.

Siehe auch  UI-Fehler 100002 in Black Ops Cold War behoben

Verwenden Von Iot Zum Schutz Von Geräten

Ein paar Jahre später gab es kaum noch eine organisierte Plattform zur Überwachung elektronischer Geräte, die für eine Organisation als Ganzes bestimmt waren. Der Trend ging dahin, Sensoren oder Kameras etc. einzusetzen, um die Situation von Fall zu Fall zu überwachen. Abgesehen von den Kosten war es außerordentlich schwierig, eine so riesige Infrastruktur zu verwalten, insbesondere für größere Unternehmen wie Microsoft.

Während das Team von Microsoft immer bereit war, Sicherheitsverletzungen zu mindern, ist ein Gramm Vorbeugung besser als ein Pfund Heilung. Daher wechselte Microsoft zu „System Center“, um seine 25.000 Sicherheitsgeräte effektiv zu verwalten. Die verschiedenen Teile des System Center sind wie folgt:

  • System Center-Operationen Manager: Dieses Dienstprogramm hilft bei der Überwachung physischer Geräte und Server. Es erfasst die internen Parameter dieser Geräte, die Situation in den Gebäuden, den Standort der Geräte, die Leistung usw. Es hilft auch, Protokolle für die Geräte zu erstellen.
  • System Center-Dienst Manager: Der System Center Service Manager verwaltet Vorfälle, Ereignisse und Anfragen. Ein Vorfall ist eine Unterbrechung in einem aktiv laufenden Dienst und muss vorrangig behoben werden. Ein Ereignis ist eine geplante Einstellung von Diensten, bei der die betroffenen Benutzer im Voraus informiert werden.
  • System Center-Konfiguration Manager: Das SCCM ist ein bekanntes Tool, das verwendet wird, um Software in Geräte zu schieben und deren Verwendung zu überwachen. Es verwaltet diesen Teil während des gesamten Setups, was die Überwachung und Aktualisierung erleichtert.
  • Systemcenter Orchestrator: Es würde in Zukunft zur Selbstauflösung von Geräten verwendet werden. Dies würde zu schnelleren Auflösungen und weniger manuellen Eingriffen beitragen.
  • System Center Virtual Machine Manager: Es würde die Hyper-V-Hosts verwalten.

Vorteile des Umstiegs auf IoT

IoT hilft dabei, Ausfallzeiten um 50 % zu reduzieren. Es geht davon aus und prognostiziert später Probleme, mit denen Geräte möglicherweise konfrontiert sind. Hier sind die greifbaren Vorteile:

  • Fernüberwachung: Überwachung von Geräten als Gruppe oder System von einem entfernten Standort aus.
  • Vorausschauende Wartung. : Vorhersage möglicher Probleme mit den Geräten, rechtzeitige Aktualisierung und Meldung von Bedrohungen bei gleichzeitiger Verringerung der Eingriffe von Technikern.
  • Verwalten der Gerätesicherheit. : Im Gegensatz zur Überwachung der Sicherheit einzelner Geräte hilft IoT bei der Überwachung und Verwaltung der Sicherheit als Gruppe.
  • Daten sammeln. : Die Datensammlung und -analyse hilft, die Bedrohungen besser zu verstehen und sich in Zukunft gut darauf vorzubereiten.

IoT ist eine Lösung mit großem Potenzial und viele Unternehmen würden sich in Zukunft dafür interessieren. Mehr dazu können Sie unter nachlesen Microsoft.

Diese Infografik zu IoT-Sicherheitsherausforderungen und -bedrohungen von Microsoft zeigt einige interessante Fakten. Vielleicht möchten Sie einen Blick darauf werfen.

Sicheres Internet Der Dinge

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein