7 beängstigende Dinge über IoT, die tatsächlich passiert sind

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Das Internet der Dinge (abgekürzt IoT) bietet eine vernetzte Welt für drahtlose Geräte. Hersteller und Einzelhändler suchen immer nach Möglichkeiten, den Komfort der Steuerung Ihres Zuhauses, Autos, medizinischer Geräte usw. über ein Smartphone oder einen Computer zu bewerben.

Diese Hersteller und Einzelhändler haben jedoch wenig Interesse daran, die verborgenen Ecken des IoT aufzudecken. Der folgende Artikel informiert die Leser über eine Reihe beängstigender Fakten, die durch mit dem Internet verbundene Geräte verursacht werden.

Möglicherweise kennen Sie die „verborgenen Ecken“ des IoT nicht

1. Kameras liefern ungenaue Warnungen vor Atomraketen

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Stellen Sie sich vor, Sie schauen eines Tages Fußball. Plötzlich warnt eine Notrufsendung, dass Interkontinentalraketen auf drei verschiedene Regionen Ihres Landes zusteuern. Die Kinder haben große Angst und Sie versuchen herauszufinden, was passiert ist.

Dies ist keine unbegründete hypothetische Situation, sondern es passierte tatsächlich einer Familie, die in Orinda, Kalifornien, lebte. Der Übeltäter ist niemand anderes als die auf dem Fernseher angebrachte Nest-Überwachungskamera. Jemand verschaffte sich Zugriff auf die Anmeldedaten des Geräts und machte der Familie einen Streich.

Die Zahl der Berichte über solche Streiche hat zugenommen, da Menschen WLAN-fähige Kameras von Nest und anderen Unternehmen kaufen. Ein Ehepaar aus Houston hörte im Zimmer seines Kindes eine Stimme, die mit einer Entführung drohte.

2. Botnetze bestehen aus IoT-Geräten, die mit Malware infiziert sind und Websites „ausschalten“.

Wenn Benutzer gelegentlich nicht auf eine Website zugreifen können, ist es wahrscheinlich, dass die Website einem DDoS-Angriff (Distributed Denial of Service) ausgesetzt ist . Ein leistungsstarkes Gerät oder ein Netzwerk von Geräten bombardiert die Site mit mehr Datenverkehr, als die Site verarbeiten kann.

Gegen Ende 2016 zielte ein massiver DDoS-Angriff auf Systeme des DNS- Anbieters Dyn . Dyns Aufgabe besteht darin, die Webadresse, die der Benutzer in den Browser eingibt, mit der IP-Adresse zu verknüpfen, die auf eine Website verweist.

Wenn die DNS-Funktion blockiert ist, können Benutzer nicht auf Dutzende hochkarätige Websites wie Amazon, GitHub, Netflix, Twitter und Zillow zugreifen.

Es handelte sich damals um den größten DDoS-Angriff aller Zeiten. Der Übeltäter ist ein riesiges Botnetz aus IoT-Geräten, die mit Mirai-Malware infiziert sind .

3. Glühbirnen „teilen“ WLAN-Passwörter

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

IoT-Geräte scheinen einfach zu sein. Es ist Teil der Marketingstrategie des Herstellers: Vereinfachen Sie Ihr Leben, indem Sie ein Produkt kaufen, das einfacher zu handhaben ist. Um jedoch eine Verbindung zum Internet herzustellen, müssen diese Produkte wie ein normaler Computer über den gesamten erforderlichen Code verfügen.

Das Problem besteht darin, dass Laptop-Betriebssysteme zwar hart daran arbeiten, Benutzerdaten zu schützen, die meisten IoT-Geräte jedoch nicht.

Begrenzte Ergebnisse ergaben, dass eine weiße LIFX Mini-Glühbirne keinen Versuch unternahm, das WLAN-Netzwerk und das vom Benutzer während der Einrichtung angegebene Passwort zu schützen. Stattdessen werden Daten im Klartext gespeichert (dem Format, das Texteditoren wie Microsoft Notepad verwenden).

Jeder, der eine alte Glühbirne dieses Typs im Müll findet oder eine gebrauchte Glühbirne von Ihrer Veranda stiehlt, kann sich Zugang zu Ihrem Heimnetzwerk verschaffen.

4. Thermometer gibt Casino-Kundendaten weiter

Wenn Sie ein Unternehmen führen, müssen Sie nicht nur Ihre eigenen Daten schützen, sondern auch die Daten Ihrer Kunden.

Im Jahr 2018 wurde die Datenbank eines Casinos gehackt. Laut einem Bericht von Business Insider gelang es Hackern, über ein intelligentes Thermometer, das die Wassertemperatur des Aquariums in der Lobby überwachte, auf das Netzwerk des Casinos zuzugreifen.

Als sich Hacker Zugriff auf das Netzwerk verschafften, fanden sie eine Datenbank mit Informationen über Spitzenausgaben und andere private Details.

5. Intelligente Lautsprecher zeichnen private Gespräche auf

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Vor einigen Jahren waren intelligente Lautsprecher ein neuartiges Konzept. Mittlerweile sind Amazon Echo-, Google Home- und Apple HomePod-Geräte in vielen Haushalten auf der ganzen Welt zu finden.

Diese Geräte haben ähnliche Funktionen. Sie geben Besitzern die Möglichkeit, Wetterberichte zu empfangen, nach Sachinformationen zu suchen, Musik zu hören und Hauskomponenten zu steuern. Benutzer interagieren mit diesen Dienstprogrammen per Sprache.

Um die Stimme des Besitzers zu erkennen, müssen diese Geräte kontinuierlich „lauschen“. Unternehmen versprechen viel, den Datenschutz zu gewährleisten, doch es gibt schon viele Fälle, in denen intelligente Lautsprecher private Gespräche aufzeichnen und hochladen.

Beispielsweise berichtete ein Nachrichtensender in Seattle über eine Frau in Portland, die einen Anruf von einer anonymen Nummer erhielt, einschließlich einer Aufzeichnung von ihrem Amazon Echo.

6. Implantierte Herzgeräte wurden möglicherweise gehackt

Im Jahr 2017 bestätigte die FDA, dass St. Jude hat Schwachstellen, die gehackt werden können. Wie CNN berichtete, liegt das Problem beim Sender, der die Ferndaten des Geräts mit Ärzten teilt.

Wenn ein Hacker die Sicherheitslücke ausnutzt und sich Zugriff auf das Gerät verschafft, könnte er den Akku entladen, die Geschwindigkeit verändern oder Erschütterungen verursachen. Das Hacken eines Geräts zur Vorbeugung von Herzinfarkten könnte noch schlimmere Probleme verursachen.

Zum Glück ist St. Jude hat einen Fix veröffentlicht. Wenn Geräte jedoch mit dem Netzwerk verbunden bleiben, bestehen weiterhin Risiken.

7. Hacker kontrollieren Jeeps

7 beängstigende Dinge über IoT, die tatsächlich passiert sind

Beim Kauf eines Neuwagens ist die Internetanbindung oft eines der vom Verkäufer angepriesenen Features. Autos können Karten herunterladen, Musik streamen oder als Hotspot für andere Geräte im Auto fungieren.

Leider wissen Automobilhersteller entweder nicht, wie sie ihre Fahrzeuge sichern können, oder sind einfach nicht bereit, dafür zu investieren. Hacker zeigten Wired-Reportern, wie sie Jeep-Teile fernsteuern können.

In den kommenden Jahren wird die Zahl der mit dem Internet verbundenen Geräte voraussichtlich auf Milliarden ansteigen. Wenn viele Geräte mit schlechter Sicherheit zum Einsatz kommen, werden Hacker diese lukrative „Beute“ sicherlich nicht ignorieren.

Die Situation ist so schlimm geworden, dass die japanische Regierung einen Weg finden musste, ihre Bürger vor dem Ernst der Lage zu warnen. Im Februar 2019 begann Japan, 200 Millionen IP-Adressen nach inländischen Geräten mit schlechter Sicherheit zu durchsuchen.

Themen wie das Internet der Dinge können zunächst etwas kompliziert zu erlernen sein. Der einfachste Weg, auf Nummer sicher zu gehen, besteht darin, sich von Geräten fernzuhalten, die sich selbst als „intelligent“ bezeichnen, und mehr darüber zu erfahren, was das Internet der Dinge wirklich ist .


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.