{"id":11017,"date":"2022-02-11T12:00:31","date_gmt":"2022-02-11T11:00:31","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=11017"},"modified":"2022-03-24T16:23:22","modified_gmt":"2022-03-24T15:23:22","slug":"iot","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/02\/11\/iot\/","title":{"rendered":"IT-Sicherheit im Internet der Dinge"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_11017 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_11017')){$('.twoclick_social_bookmarks_post_11017').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/02\\\/11\\\/iot\\\/\",\"post_id\":11017,\"post_title_referrer_track\":\"IT-Sicherheit+im+Internet+der+Dinge\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_11018\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11018\" class=\"wp-image-11018 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920-300x200.jpg\" alt=\"Graphische Darstellung von IoT\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/02\/iot-g9f4277225_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-11018\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/illustrations\/jot-internet-der-dinge-internet-4085382\/\">Pixabay<\/a><\/p><\/div><\/p>\n<p>Immer mehr smarte Technologien erblicken das Licht der Welt. Jedes Alltagsproblem bekommt entweder seine smarte L\u00f6sung, oder wird zumindest durch neue Technologien unterst\u00fctzt. Das Internet ist \u00fcberall und unterst\u00fctzt uns in allen Bereichen unseres Lebens. Inzwischen ist sogar die Kaffeemaschine mit dem Smartphone verbunden und sorgt daf\u00fcr, dass der Kaffee bereits in der K\u00fcche auf uns wartet, w\u00e4hrend wir noch an unserem Schreibtisch sitzen. Das sogenannte Internet der Dinge hat unz\u00e4hlige Vorteile und wird zurecht als 4. Industrielle Revolution bezeichnet. Doch was verbirgt sich hinter diesem Begriff, was sind die Risiken und wie k\u00f6nnen wir uns vor ihnen sch\u00fctzen?<\/p>\n<p><!--more--><\/p>\n<h4>Was ist das Internet of Things?<\/h4>\n<p>Unter dem Begriff Internet of Things (IoT) wird ein Netzwerk von intelligenten Ger\u00e4ten bezeichnet. Jedes einzelne dieser IoT-Ger\u00e4te funktioniert wie ein Computer und ist entweder lokal oder \u00fcber das Internet mit den jeweils anderen Ger\u00e4ten vernetzt.<\/p>\n<h4>Vorteile des Internet of Things<\/h4>\n<p>Das Hauptziel des IoT ist es, unser Leben zu vereinfachen. Die Einsatzm\u00f6glichkeiten sind dabei beinahe grenzenlos. So k\u00f6nnen beispielsweise verschiedene Haushaltsger\u00e4te und Systeme, verbunden und gesteuert werden, oder gar vollkommen automatisiert funktionieren. Smarte Thermostate und Beleuchtungssysteme, Sprachassistenten, Luftqualit\u00e4tsmonitore und vernetze Fahrzeuge sind nur ein Bruchteil der m\u00f6glichen IoT-Anwendungen. In der Medizin sind Wearables, also Ger\u00e4te, die am K\u00f6rper getragen werden, Implantate und Smart-Home-Technologien in der Lage Vitalfunktionen zu erfassen und im Notfall sogar an eine \u00c4rztin oder einen Arzt weiterzuleiten. Auch in der Industrie spielt das Internet of Things eine enorme Rolle. Dank IoT k\u00f6nnen zum Beispiel Fertigungsprozesse effizienter gestaltet werden. Auch die Wartung und Reparatur von Maschinen kann schneller und pr\u00e4ziser durchgef\u00fchrt werden. Inzwischen hat das Internet of Things einen wichtigen Platz in fast allen Aspekten unseres Lebens eingenommen.<\/p>\n<h4>Welche Risiken birgt das Internet of Things?<\/h4>\n<p>IoT ist jedoch nicht nur mit Vorteilen verbunden. Jedes einzelne eingebundene Ger\u00e4t kann in einem Netzwerk eine potenzielle Angriffsfl\u00e4che bieten. Leider lassen die Sicherheitsl\u00f6sungen einiger Ger\u00e4te noch zu W\u00fcnschen \u00fcbrig. Einige untersuchte IoT-Ger\u00e4te wiesen Sicherheitsl\u00fccken auf und leiteten pers\u00f6nliche Daten unter anderem unverschl\u00fcsselt weiter. Nicht zu untersch\u00e4tzen sind ebenfalls physische Sicherheitsl\u00fccken. Ein sehr <a href=\"https:\/\/media.ccc.de\/v\/ds21-138-glhbirnen-hacken-#t=114\">\u201eeinleuchtendes\u201d Beispiel<\/a> f\u00fcr untersch\u00e4tze physische Sicherheitsl\u00fccken im IoT, lieferte der Sicherheits-Berater Michael Steigerwald w\u00e4hrend des Chaos Communication Congress 2018 (35C3). Dabei erkl\u00e4rt er unter anderem, wie WLAN-Zugangsdaten und andere Informationen aus einer Smart-Gl\u00fchbirne herausgelesen werden konnten.<\/p>\n<h4>Wie kann ich mein Internet of Things sichern?<\/h4>\n<p>Wichtig ist zun\u00e4chst, einen guten \u00dcberblick \u00fcber die genutzten Ger\u00e4te und die von ihnen erfassten Daten zu bewahren. Dazu z\u00e4hlt ebenfalls sicherzustellen, dass die auf den Ger\u00e4ten installierten Softwares immer auf dem neusten Stand sind. IoT-Ger\u00e4te, f\u00fcr die keine Updates zur Verf\u00fcgung gestellt werden, stellen ein hohes Sicherheitsrisiko dar. Auch das Netzwerk, mit dem die Ger\u00e4te verbunden werden, sollte ausreichend gesch\u00fctzt werden. Grundlage hierf\u00fcr schafft eine zentrale Firewall. Daneben sollte auch die Netzwerk-Infrastruktur, zum Beispiel Router und Switche, durch sichere Passw\u00f6rter abgesichert werden. Es ist ebenfalls sinnvoll, ein separates Netzwerk f\u00fcr IoT-Ger\u00e4te einzurichten und Fernzugriffe von au\u00dferhalb des Heimnetzes so weit wie m\u00f6glich zu unterbinden. Die Einrichtung und Nutzung eines virtuellen privaten Netzwerks (VPN) bietet dem Nutzenden ebenfalls deutlich mehr Sicherheit. Auch die physische Sicherheit sollte nicht untersch\u00e4tzt werden. Die IoT-Ger\u00e4te sollten m\u00f6glichst nicht frei zug\u00e4nglich sein.<\/p>\n<p>Mehr Informationen zum Umgang mit dem Internet of Things in Smart-Homes findet ihr auf der Webseite des <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Internet-der-Dinge-Smart-leben\/Smart-Home\/smart-home_node.html\">Bundesamtes f\u00fcr Sicherheit und Informationstechnik (BSI)<\/a>. Weitere Beitr\u00e4ge zum Thema IT-Sicherheit findet ihr in unserem Blog unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Immer mehr smarte Technologien erblicken das Licht der Welt. Jedes Alltagsproblem bekommt entweder seine smarte L\u00f6sung, oder wird zumindest durch neue Technologien unterst\u00fctzt. Das Internet ist \u00fcberall und unterst\u00fctzt uns [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[271,61,149],"class_list":["post-11017","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-iot","tag-it-sicherheit","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=11017"}],"version-history":[{"count":3,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11017\/revisions"}],"predecessor-version":[{"id":11173,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11017\/revisions\/11173"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=11017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=11017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=11017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}