7 beängstigende Dinge über IoT, die tatsächlich passiert sind

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Das Internet der Dinge (abgekürzt IoT) bietet eine vernetzte Welt für drahtlose Geräte. Hersteller und Einzelhändler suchen immer nach Möglichkeiten, den Komfort der Steuerung Ihres Zuhauses, Autos, medizinischer Geräte usw. über ein Smartphone oder einen Computer zu bewerben.

Diese Hersteller und Einzelhändler haben jedoch wenig Interesse daran, die verborgenen Ecken des IoT aufzudecken. Der folgende Artikel informiert die Leser über eine Reihe beängstigender Fakten, die durch mit dem Internet verbundene Geräte verursacht werden.

Möglicherweise kennen Sie die „verborgenen Ecken“ des IoT nicht

1. Kameras liefern ungenaue Warnungen vor Atomraketen

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Stellen Sie sich vor, Sie schauen eines Tages Fußball. Plötzlich warnt eine Notrufsendung, dass Interkontinentalraketen auf drei verschiedene Regionen Ihres Landes zusteuern. Die Kinder haben große Angst und Sie versuchen herauszufinden, was passiert ist.

Dies ist keine unbegründete hypothetische Situation, sondern es passierte tatsächlich einer Familie, die in Orinda, Kalifornien, lebte. Der Übeltäter ist niemand anderes als die auf dem Fernseher angebrachte Nest-Überwachungskamera. Jemand verschaffte sich Zugriff auf die Anmeldedaten des Geräts und machte der Familie einen Streich.

Die Zahl der Berichte über solche Streiche hat zugenommen, da Menschen WLAN-fähige Kameras von Nest und anderen Unternehmen kaufen. Ein Ehepaar aus Houston hörte im Zimmer seines Kindes eine Stimme, die mit einer Entführung drohte.

2. Botnetze bestehen aus IoT-Geräten, die mit Malware infiziert sind und Websites „ausschalten“.

Wenn Benutzer gelegentlich nicht auf eine Website zugreifen können, ist es wahrscheinlich, dass die Website einem DDoS-Angriff (Distributed Denial of Service) ausgesetzt ist . Ein leistungsstarkes Gerät oder ein Netzwerk von Geräten bombardiert die Site mit mehr Datenverkehr, als die Site verarbeiten kann.

Gegen Ende 2016 zielte ein massiver DDoS-Angriff auf Systeme des DNS- Anbieters Dyn . Dyns Aufgabe besteht darin, die Webadresse, die der Benutzer in den Browser eingibt, mit der IP-Adresse zu verknüpfen, die auf eine Website verweist.

Wenn die DNS-Funktion blockiert ist, können Benutzer nicht auf Dutzende hochkarätige Websites wie Amazon, GitHub, Netflix, Twitter und Zillow zugreifen.

Es handelte sich damals um den größten DDoS-Angriff aller Zeiten. Der Übeltäter ist ein riesiges Botnetz aus IoT-Geräten, die mit Mirai-Malware infiziert sind .

3. Glühbirnen „teilen“ WLAN-Passwörter

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

IoT-Geräte scheinen einfach zu sein. Es ist Teil der Marketingstrategie des Herstellers: Vereinfachen Sie Ihr Leben, indem Sie ein Produkt kaufen, das einfacher zu handhaben ist. Um jedoch eine Verbindung zum Internet herzustellen, müssen diese Produkte wie ein normaler Computer über den gesamten erforderlichen Code verfügen.

Das Problem besteht darin, dass Laptop-Betriebssysteme zwar hart daran arbeiten, Benutzerdaten zu schützen, die meisten IoT-Geräte jedoch nicht.

Begrenzte Ergebnisse ergaben, dass eine weiße LIFX Mini-Glühbirne keinen Versuch unternahm, das WLAN-Netzwerk und das vom Benutzer während der Einrichtung angegebene Passwort zu schützen. Stattdessen werden Daten im Klartext gespeichert (dem Format, das Texteditoren wie Microsoft Notepad verwenden).

Jeder, der eine alte Glühbirne dieses Typs im Müll findet oder eine gebrauchte Glühbirne von Ihrer Veranda stiehlt, kann sich Zugang zu Ihrem Heimnetzwerk verschaffen.

4. Thermometer gibt Casino-Kundendaten weiter

Wenn Sie ein Unternehmen führen, müssen Sie nicht nur Ihre eigenen Daten schützen, sondern auch die Daten Ihrer Kunden.

Im Jahr 2018 wurde die Datenbank eines Casinos gehackt. Laut einem Bericht von Business Insider gelang es Hackern, über ein intelligentes Thermometer, das die Wassertemperatur des Aquariums in der Lobby überwachte, auf das Netzwerk des Casinos zuzugreifen.

Als sich Hacker Zugriff auf das Netzwerk verschafften, fanden sie eine Datenbank mit Informationen über Spitzenausgaben und andere private Details.

5. Intelligente Lautsprecher zeichnen private Gespräche auf

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Vor einigen Jahren waren intelligente Lautsprecher ein neuartiges Konzept. Mittlerweile sind Amazon Echo-, Google Home- und Apple HomePod-Geräte in vielen Haushalten auf der ganzen Welt zu finden.

Diese Geräte haben ähnliche Funktionen. Sie geben Besitzern die Möglichkeit, Wetterberichte zu empfangen, nach Sachinformationen zu suchen, Musik zu hören und Hauskomponenten zu steuern. Benutzer interagieren mit diesen Dienstprogrammen per Sprache.

Um die Stimme des Besitzers zu erkennen, müssen diese Geräte kontinuierlich „lauschen“. Unternehmen versprechen viel, den Datenschutz zu gewährleisten, doch es gibt schon viele Fälle, in denen intelligente Lautsprecher private Gespräche aufzeichnen und hochladen.

Beispielsweise berichtete ein Nachrichtensender in Seattle über eine Frau in Portland, die einen Anruf von einer anonymen Nummer erhielt, einschließlich einer Aufzeichnung von ihrem Amazon Echo.

6. Implantierte Herzgeräte wurden möglicherweise gehackt

Im Jahr 2017 bestätigte die FDA, dass St. Jude hat Schwachstellen, die gehackt werden können. Wie CNN berichtete, liegt das Problem beim Sender, der die Ferndaten des Geräts mit Ärzten teilt.

Wenn ein Hacker die Sicherheitslücke ausnutzt und sich Zugriff auf das Gerät verschafft, könnte er den Akku entladen, die Geschwindigkeit verändern oder Erschütterungen verursachen. Das Hacken eines Geräts zur Vorbeugung von Herzinfarkten könnte noch schlimmere Probleme verursachen.

Zum Glück ist St. Jude hat einen Fix veröffentlicht. Wenn Geräte jedoch mit dem Netzwerk verbunden bleiben, bestehen weiterhin Risiken.

7. Hacker kontrollieren Jeeps

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Beim Kauf eines Neuwagens ist die Internetanbindung oft eines der vom Verkäufer angepriesenen Features. Autos können Karten herunterladen, Musik streamen oder als Hotspot für andere Geräte im Auto fungieren.

Leider wissen Automobilhersteller entweder nicht, wie sie ihre Fahrzeuge sichern können, oder sind einfach nicht bereit, dafür zu investieren. Hacker zeigten Wired-Reportern, wie sie Jeep-Teile fernsteuern können.

In den kommenden Jahren wird die Zahl der mit dem Internet verbundenen Geräte voraussichtlich auf Milliarden ansteigen. Wenn viele Geräte mit schlechter Sicherheit zum Einsatz kommen, werden Hacker diese lukrative „Beute“ sicherlich nicht ignorieren.

Die Situation ist so schlimm geworden, dass die japanische Regierung einen Weg finden musste, ihre Bürger vor dem Ernst der Lage zu warnen. Im Februar 2019 begann Japan, 200 Millionen IP-Adressen nach inländischen Geräten mit schlechter Sicherheit zu durchsuchen.

Themen wie das Internet der Dinge können zunächst etwas kompliziert zu erlernen sein. Der einfachste Weg, auf Nummer sicher zu gehen, besteht darin, sich von Geräten fernzuhalten, die sich selbst als „intelligent“ bezeichnen, und mehr darüber zu erfahren, was das Internet der Dinge wirklich ist .


So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

Yahoo Search ist eine legitime Suchmaschine. Es wird jedoch auch als Browser-Hijacker angesehen, der Benutzer zur Suche umleitet. Yahoo. com. Dieser Browser-Hijacker kapert die Startseite und die Suchmaschineneinstellungen des Webbrowsers, um die Startseite und die Suchmaschine der Yahoo-Suche anstelle der zuvor eingerichteten Startseite und Suchmaschine anzuzeigen.

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.