{"id":227549,"date":"2020-01-28T00:41:00","date_gmt":"2020-01-27T23:41:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227549"},"modified":"2020-01-27T23:42:32","modified_gmt":"2020-01-27T22:42:32","slug":"europischer-datenschutztag-2020-risiko-internet-der-dinge","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/28\/europischer-datenschutztag-2020-risiko-internet-der-dinge\/","title":{"rendered":"Europ&auml;ischer Datenschutztag 2020: Risiko Internet der Dinge"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Mit der zunehmenden Digitalisierung und steigenden Vernetzung unserer Alltagswelt (Internet der Dinge) wird die Sicherheit unserer Daten und ihr Schutz vor Missbrauch zu einer immer gr\u00f6\u00dferen Herausforderung. Noch ein Beitrag zum europ\u00e4ischen Datenschutztag 2020.<\/p>\n<p><!--more--><\/p>\n<p>Der europ\u00e4ische Datenschutztag wird traditionell am 28.Januar, dem Jahrestag der Unterzeichnung der Europ\u00e4ischen Datenschutzkonvention im Jahr 1981, begangen. Rainer M. Richter, Director Channels &amp; Alliances, SEC Technologies macht sich nachfolgend einige Gedanken, warum das Internet der Dinge so viele Risiken f\u00fcr den Datenschutz birgt.Ich stelle die Information unmodifiziert und unkommentiert hier im Blog ein.<\/p>\n<p><a name=\"OLE_LINK4\"><b>Warum birgt das Internet der Dinge so viele Risiken f\u00fcr den Datenschutz?<\/b><\/a> <\/p>\n<p><b><\/b> <\/p>\n<p>Der Datenschutz war von Anfang an das Sorgenkind des IoT und daran hat sich bis heute leider nichts ge\u00e4ndert. Dieser Umstand ist letztlich verschiedenen Faktoren geschuldet: Zun\u00e4chst m\u00fcssen wir uns bewusst machen, dass es sich um eine relativ neue Technologie handelt, deren Infrastruktur sich unentwegt weiterentwickelt. Bis heute gibt es keine einheitlichen technischen Standards hinsichtlich der Datenverarbeitung.  <\/p>\n<p>Hinzu kommt, dass der IoT-Markt stark segmentiert und hart umk\u00e4mpft ist. Ein hoher Wettbewerbsdruck hat aber zur Folge, dass f\u00fcr Entwickler und Hersteller meistens eine m\u00f6glichst kosteng\u00fcnstige Entwicklung und eine schnelle Produkteinf\u00fchrungszeit wichtiger sind als Sicherheitschecks. Umfangreiche \u00dcberpr\u00fcfung auf potenzielle Sicherheitsl\u00fccken, die unsere Daten und Netze gef\u00e4hrden k\u00f6nnten, fallen deshalb gerne unter den Tisch.  <\/p>\n<p>Und nat\u00fcrlich spielt auch die hohe Internationalit\u00e4t im IoT-Business eine Rolle. Der Gro\u00dfteil der Ger\u00e4te kommt aus L\u00e4ndern wie China oder den USA und die Server, auf welchen unsere personenbezogenen Daten gespeichert und verarbeitet werden, stehen dann nat\u00fcrlich auch dort.  <\/p>\n<p><b>Was sind die gr\u00f6\u00dften Schwachstellen im IoT?<\/b> <\/p>\n<p><b><\/b> <\/p>\n<p>Problemverhalten sehe ich hier sowohl auf Seiten der Nutzer als auch der Hersteller: Einerseits sammeln und speichern viele IoT-Ger\u00e4te unn\u00f6tigerweise einfach viel zu viele Daten. Die Nutzer selbst sind sich dessen meist gar nicht bewusst und geben, indem sie die Nutzungsbedingungen akzeptieren, dennoch ihre Zustimmung. Dabei handelt es sich teilweise um \u00e4u\u00dferst sensible Informationen wie Bewegungsprofile oder Gesundheitsdaten. F\u00fcr Hacker ist dies nat\u00fcrlich ein Gl\u00fccksfall, bedenkt man, dass Patientendaten auf dem Schwarzmarkt heute h\u00f6her gehandelt werden als Kreditkarteninformationen.  <\/p>\n<p>Andererseits wimmelt es in IoT-Firmware nur so von Sicherheitsl\u00fccken, die Hackern T\u00fcr und Tor f\u00fcr Datendiebstahl er\u00f6ffnen, und mit geringem Aufwand eigentlich vermeidbar w\u00e4ren. Und mit \u201ewimmeln\" meine ich, dass so gut wie jede IoT-Firmware betroffen ist. Die h\u00e4ufigsten Angriffspunkte sind dabei Standard-User-Credentials, fest programmierte Passw\u00f6rter in der Firmware oder fehlerhafte Systemkonfigurationen.  <\/p>\n<p>Manipulationen der IoT-Ger\u00e4te werden so zum Kinderspiel, da braucht es nicht einmal einen versierten Hacker. Und so kann ein IoT Ger\u00e4t das Einfallstor zum unkontrollierten Datenabfluss werden, wie es in \u00fcber 60 Prozent der Incidents im letzten Jahr schon war. <\/p>\n<p><b>Wie lassen sich unsere Daten im IoT besser sch\u00fctzen?<\/b> <\/p>\n<p>Nutzer, das hei\u00dft sowohl Privatanwender aber auch Unternehmen, sollten sich vor dem Einsatz von IoT-Ger\u00e4ten \u00fcber dessen Funktionen und Datenfl\u00fcsse informieren und sich vergewissern, dass die Hoheit \u00fcber die erhobenen und gespeicherten Daten bei ihnen selbst liegt und sie zudem in der Lage sind, einzelne Funktionen der Datenverarbeitung zu verstehen und gegebenenfalls abzuschalten. Ist dies nicht m\u00f6glich, sollte man lieber die Finger davon lassen. <\/p>\n<p>Herstellern, aber auch Unternehmensanwendern empfehle ich, mit Hilfe spezieller Analyse-Plattformen selbst aktiv nach Sicherheitsl\u00fccken in der Firmware von IoT-Ger\u00e4ten zu suchen \u2013 und zwar bevor diese auf den Markt kommen bzw. im Unternehmen eingesetzt werden. Egal ob Netzwerkkameras oder Router, jedes Ger\u00e4t ist ein potenzieller Angriffspunkt, den es abzusichern gilt. Sollten tats\u00e4chlich Schwachstellen identifiziert werden, k\u00f6nnen die Hersteller unproblematisch nachr\u00fcsten bzw. die Unternehmen ihre Schutzma\u00dfnahmen, wie z.B. Firewall-Konfigurationen, rechtzeitig daran anpassen. Wer das Vertrauen seiner Kunden und Mitarbeiter nicht aufs Spiel setzen will, sollte alles in seiner Macht Stehende tun, um ihre Daten umfassend und ihrem Wert entsprechend zu verwalten. <\/p>\n<p><a name=\"_Hlk13750116\"><b>\u00dcber IoT Inspector<\/b><\/a> <\/p>\n<p><a name=\"h.gjdgxs\"><\/a>IoT Inspector wurde urspr\u00fcnglich als in-house-Tool f\u00fcr manuelles Pentesting von IoT-Ger\u00e4ten entwickelt. Im Laufe der Jahre entwickelte sich daraus eine ausgereifte <a name=\"_Hlk13748496\">Firmware-Analyseplattform<\/a>, die weltweit von Unternehmen, Infrastrukturanbietern, Herstellern, Beratungsunternehmen und Forschern verwendet wird. Weitere <a href=\"https:\/\/www.iot-inspector.com\/de\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Informationen unter<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der zunehmenden Digitalisierung und steigenden Vernetzung unserer Alltagswelt (Internet der Dinge) wird die Sicherheit unserer Daten und ihr Schutz vor Missbrauch zu einer immer gr\u00f6\u00dferen Herausforderung. Noch ein Beitrag zum europ\u00e4ischen Datenschutztag 2020.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-227549","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227549"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227549\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}