Security-Insider-Video: F-Secure auf der ITSecCon 2016

Malware – kriminelle Geschäftsmodelle

| Autor / Redakteur: Christoph Kurth / Stephan Augsten

Rüdiger Trost von F-Secure gibt Besuchern seines Vortrags Ratschläge, wie sie IoT-Geräte sinnvoll in ihr Netzwerk integrieren können.
Rüdiger Trost von F-Secure gibt Besuchern seines Vortrags Ratschläge, wie sie IoT-Geräte sinnvoll in ihr Netzwerk integrieren können. (Bild: F-Secure)

Rüdiger Trost von der Firma F-Secure kennt sich aus im Internet of Things. Über die Gefahren von vernetzten Systemen im Alltag hat er als Referent auch die Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt.

Jedes Gerät im Internet of Things (IoT) ist ein Weg in das Netzwerk hinein und auch aus dem Netzwerk heraus. Das betrifft sowohl das Heim- als auch das Unternehmensnetzwerk. Beispielsweise kann die Spielzeugpuppe „Hello Barbie“, die Fragen ähnlich wie Siri beantwortet, von Angreifern zur Wanze umfunktioniert werden.

Warum ist die Sicherheit bei IoT so schlecht?

Die meisten IoT-Lösungen kommen von Start-Ups. Allerdings steht hier nicht die Sicherheit im Vordergrund, sondern das Produkt soll möglichst schnell auf den Markt gebracht werden. Dabei werden oft unverschlüsselte Verbindungen verwendet, um mit dem Hersteller-Server zu kommunizieren. Diese sind anfällig für sogenannte „Man in the Middle“-Angriffe.

Laut Trost tragen nicht nur die Hersteller, sondern auch die Endverbraucher zur schlechten Sicherheit im Smart Home bei. Denn kaum einer nimmt sich die Zeit, das Passwort seines Hi-Fi-Verstärkers mit Internet-Zugang zu ändern. Eine weitere Sicherheitslücke sieht Trost in der veralteten Software, die auf den Smart-Devices läuft und vom Nutzer selten oder gar nicht aktualisiert wird.

Vier Regeln für IoT-Geräte im Netz

Damit entsprechende Lösungen trotzdem mit etwas mehr Sicherheit in das Netzwerk integriert werden können, stellt Trost vier Regeln auf.

  • Jedes Gerät sollte als Risiko betrachtet werden, da es Angreifern einen Weg in Ihr Netzwerk ermöglichen kann.
  • Geräte vom restlichen Netzwerk isolieren: Im Idealfall gibt es ein Netzwerk für IoT-Geräte und ein Netzwerk, in dem wichtige Daten gespeichert sind.
  • Verbindungen einschränken: Geräte sollten nur den Zugriff auf die Dienste haben, die sie auch wirklich benötigen und nichts darüber hinaus.
  • Traffic auf Anomalien überwachen: Überträgt das Gerät nur die Daten, die es senden soll, oder wird noch mehr geschickt?

Hier sehen Sie die Aufzeichnung des F-Secure-Vortrags:

F-Secure auf der IT-Security Management & Technology Conference 2016

Als besonderen Service haben wir die Präsentation des F-Secure-Referenten Herrn Trost auch in unserer Whitepaper-Datenbank hinterlegt.

Smart-Devices sind angreifbar, da auf diesen Geräten eine Software läuft. Aber es gibt nicht nur Software, sondern auch Vapoware, Spyware, Crapware, Ransomware und Malware.

Vier Tipps zur Vermeidung von Malware

  • Als erstes sollte man den Acrobat Reader deinstallieren. Historisch gesehen kann das Programm zu viel und ist sehr verwundbar. Weil diese Software von vielen Nutzern verwendet wird, ist sie auch oft Ziel von Angriffen.
  • Office deinstallieren wird mangels Alternativen schwierig. Hält man die Software durch aktuelle Updates auf Stand, werden jedoch viele Sicherheitslücken behoben.
  • Als nächstes sollte Flash deinstalliert werden. Flash macht das System langsam, unsicher und wird dank HTML5 auch nicht mehr benötigt.
  • Zuletzt rät Trost mit Nachdruck dazu, Java zu deinstallieren. Java macht das System sehr verwundbar. Falls Applikationen verwendet werden, die Java brauchen, ist es ratsam, zumindest die Verbindung zum Webbrowser zu unterbrechen. Eine Webseite, die Java benötigt, kann mit einem separaten Browser aufgerufen werden, auf dem Java aktiviert ist.

Künftig keine Konferenz verpassen

Dieses Video ist nur eines von vielen spannenden Vorträgen und Keynotes auf der IT-Security Management & Technology Conference 2016 der Vogel-IT-Akademie mit Security-Insider als Medienpartner. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich bei der Vogel IT-Akademie vormerken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44255896 / Malware)