Europäischer Datenschutztag 2020: Risiko Internet der Dinge

Mit der zunehmenden Digitalisierung und steigenden Vernetzung unserer Alltagswelt (Internet der Dinge) wird die Sicherheit unserer Daten und ihr Schutz vor Missbrauch zu einer immer größeren Herausforderung. Noch ein Beitrag zum europäischen Datenschutztag 2020.


Anzeige

Der europäische Datenschutztag wird traditionell am 28.Januar, dem Jahrestag der Unterzeichnung der Europäischen Datenschutzkonvention im Jahr 1981, begangen. Rainer M. Richter, Director Channels & Alliances, SEC Technologies macht sich nachfolgend einige Gedanken, warum das Internet der Dinge so viele Risiken für den Datenschutz birgt.Ich stelle die Information unmodifiziert und unkommentiert hier im Blog ein.

Warum birgt das Internet der Dinge so viele Risiken für den Datenschutz?

Der Datenschutz war von Anfang an das Sorgenkind des IoT und daran hat sich bis heute leider nichts geändert. Dieser Umstand ist letztlich verschiedenen Faktoren geschuldet: Zunächst müssen wir uns bewusst machen, dass es sich um eine relativ neue Technologie handelt, deren Infrastruktur sich unentwegt weiterentwickelt. Bis heute gibt es keine einheitlichen technischen Standards hinsichtlich der Datenverarbeitung.

Hinzu kommt, dass der IoT-Markt stark segmentiert und hart umkämpft ist. Ein hoher Wettbewerbsdruck hat aber zur Folge, dass für Entwickler und Hersteller meistens eine möglichst kostengünstige Entwicklung und eine schnelle Produkteinführungszeit wichtiger sind als Sicherheitschecks. Umfangreiche Überprüfung auf potenzielle Sicherheitslücken, die unsere Daten und Netze gefährden könnten, fallen deshalb gerne unter den Tisch.

Und natürlich spielt auch die hohe Internationalität im IoT-Business eine Rolle. Der Großteil der Geräte kommt aus Ländern wie China oder den USA und die Server, auf welchen unsere personenbezogenen Daten gespeichert und verarbeitet werden, stehen dann natürlich auch dort.

Was sind die größten Schwachstellen im IoT?


Anzeige

Problemverhalten sehe ich hier sowohl auf Seiten der Nutzer als auch der Hersteller: Einerseits sammeln und speichern viele IoT-Geräte unnötigerweise einfach viel zu viele Daten. Die Nutzer selbst sind sich dessen meist gar nicht bewusst und geben, indem sie die Nutzungsbedingungen akzeptieren, dennoch ihre Zustimmung. Dabei handelt es sich teilweise um äußerst sensible Informationen wie Bewegungsprofile oder Gesundheitsdaten. Für Hacker ist dies natürlich ein Glücksfall, bedenkt man, dass Patientendaten auf dem Schwarzmarkt heute höher gehandelt werden als Kreditkarteninformationen.

Andererseits wimmelt es in IoT-Firmware nur so von Sicherheitslücken, die Hackern Tür und Tor für Datendiebstahl eröffnen, und mit geringem Aufwand eigentlich vermeidbar wären. Und mit „wimmeln" meine ich, dass so gut wie jede IoT-Firmware betroffen ist. Die häufigsten Angriffspunkte sind dabei Standard-User-Credentials, fest programmierte Passwörter in der Firmware oder fehlerhafte Systemkonfigurationen.

Manipulationen der IoT-Geräte werden so zum Kinderspiel, da braucht es nicht einmal einen versierten Hacker. Und so kann ein IoT Gerät das Einfallstor zum unkontrollierten Datenabfluss werden, wie es in über 60 Prozent der Incidents im letzten Jahr schon war.

Wie lassen sich unsere Daten im IoT besser schützen?

Nutzer, das heißt sowohl Privatanwender aber auch Unternehmen, sollten sich vor dem Einsatz von IoT-Geräten über dessen Funktionen und Datenflüsse informieren und sich vergewissern, dass die Hoheit über die erhobenen und gespeicherten Daten bei ihnen selbst liegt und sie zudem in der Lage sind, einzelne Funktionen der Datenverarbeitung zu verstehen und gegebenenfalls abzuschalten. Ist dies nicht möglich, sollte man lieber die Finger davon lassen.

Herstellern, aber auch Unternehmensanwendern empfehle ich, mit Hilfe spezieller Analyse-Plattformen selbst aktiv nach Sicherheitslücken in der Firmware von IoT-Geräten zu suchen – und zwar bevor diese auf den Markt kommen bzw. im Unternehmen eingesetzt werden. Egal ob Netzwerkkameras oder Router, jedes Gerät ist ein potenzieller Angriffspunkt, den es abzusichern gilt. Sollten tatsächlich Schwachstellen identifiziert werden, können die Hersteller unproblematisch nachrüsten bzw. die Unternehmen ihre Schutzmaßnahmen, wie z.B. Firewall-Konfigurationen, rechtzeitig daran anpassen. Wer das Vertrauen seiner Kunden und Mitarbeiter nicht aufs Spiel setzen will, sollte alles in seiner Macht Stehende tun, um ihre Daten umfassend und ihrem Wert entsprechend zu verwalten.

Über IoT Inspector

IoT Inspector wurde ursprünglich als in-house-Tool für manuelles Pentesting von IoT-Geräten entwickelt. Im Laufe der Jahre entwickelte sich daraus eine ausgereifte Firmware-Analyseplattform, die weltweit von Unternehmen, Infrastrukturanbietern, Herstellern, Beratungsunternehmen und Forschern verwendet wird. Weitere Informationen unter.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.