Skip to main content
Log in

IoT-Penetrationstest

  • Schwerpunkt
  • IoT Datenschutzkonzepte
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Dieser Artikel befasst sich mit Schwachstellen in IT-Netzen, die durch unsichere IoT-Geräte verursacht werden. Er zeigt, wie IoT-Sicherheitstests zur Verbesserung der Anwendungssicherheit speziell im Internet beitragen können. Eine neu entdeckte Sicherheitslücke in einer Waschmaschine etwa erlaubt Zugriff auf den darauf laufenden Webserver. Das Problem ist dabei weniger die Lücke, als der Umgang des Herstellers damit.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. B. Chacos, “Major DDoS attack on dyn DNS knocks spotify, twitter, github, PayPal, and more offline. PCWorld,” 21-Oct-2016. [Online]. http://www. pcworld.com/article/3133847/internet/ddos-attack-on-dyn-knocks-spotify- twitter-github-etsy-and-more-offline.html. [Accessed: 11-Jul-2017].

  2. M. Orcutt, „Lebensgefährliches Internet der Dinge? Technology Review,” 7-Dec-2017. [Online]. https://www.heise.de/tr/artikel/Lebensgefaehrliches-Internet-der-Dinge-3562468.html. [Accessed: 11-Jul-2017].

  3. F. Lindner, „IoT Definitionen: Was ist eigentlich das Internet der Dinge?” [Online]. https://www.expertenderit.de/blog/iot-definitionen-was-ist-eigentlich- das-internet-der-dinge. [Accessed: 11-Jul-2017].

  4. H. Suo, J. Wan, C. Zou, and J. Liu, “Security in the Internet of Things: A review,” in 2012 international conference on computer science and electronics engineering, 2012, vol. 3, pp. 648–651. [Auch online]. https://www.researchgate.net/publication/254029342_Security_in_the_Internet_of_ Things_A_Review. [Accessed: 11-Jul-2017].

    Article  Google Scholar 

  5. Y. Son et al., “Rocking drones with intentional sound noise on gyroscopic sensors,” in Proceedings of the 24th USENIX conference on security symposium, 2015, pp. 881–896. [Auch online]. https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-son.pdf. [Accessed: 11-Jul-2017]

    Google Scholar 

  6. H. Gierow, „Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert“, golem.de, 21-Nov-2016. [Online]. https://www.golem.de/news/mirai-iot-botnet-ip-kamera-nach-98-sekunden-mit-malware-infiziert- 1611-124602.html. [Accessed: 11-Jul-2017]

  7. „Telekommunikation: BSI: Bei Angriff auf Telekom ‘noch einmal Glück gehabt’,” Die Welt, 29-Nov-2016. [Online]. https://www.welt.de/newsticker/dpa_nt/afxline/topthemen/article159833020/Bei-Angriff-auf-Telekomnoch- einmal-Glueck-gehabt.html [Accessed: 11-Jul-2017].

  8. F. Greis, “Vault 7: CIA hacking tools revealed” [Online]. https://www. wikileaks.org/ciav7p1/. [Accessed: 11-Jul-2017].

  9. „Vault 7: Was macht die CIA mit gehackten Autos?“, golem.de, 9-Mar-2017. [Online]. https://www.golem.de/news/vault-7-was-macht-die-cia-mitgehackten- autos-1703-126639.html. [Accessed: 11-Jul-2017].

  10. C. Wisniewski, “Siri opens ‘smart’ lock to let neighbor walk into a locked house,” 22-Sep-2016. [Online]. https://nakedsecurity.sophos. com/2016/09/22/siri-opens-smart-lock-to-let-neighbor-walk-into-alocked- house/. [Accessed: 11-Jul-2017].

  11. S. Schreiber, “Der Penetrationstest als Instrument 7 der Internen Revision”, in A. Sowa, P. Duscha, and S. Schreiber, IT-Revision, IT-Audit und IT-Compli- ance. Wiesbaden: Springer Fachmedien Wiesbaden, 2015, S. 151–183

    Chapter  Google Scholar 

  12. M. Dölle, J. v. Malottki, „Digitaler D-Day–Installationswege und versteckte Funktionen gefährden Privatsphäre und Sicherheit“, c’t, 31-Mar-2017. [Online]. https://www.heise.de/ct/ausgabe/2017-8-Installationswege-und-versteckte-Funktionen-gefaehrden-Privatsphaere-und-Sicherheit-3665522.html. [Accessed: 11-Jul-2017].

  13. „BSI-Chef: IT-Mindesthaltbarkeitsdatum würde wichtige Signale setzen,” 21-May-2017. [Online]. http://winfuture.de/news,97748.html.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Alexander Straßheim.

Additional information

Sebastian Schreiber studierte Informatik, Physik, Mathematik und BWL an der Universität Tübingen. Noch während seines Studiums gründete er 1998 das IT-Sicherheitsunternehmen SySS GmbH in Tübingen. Als Sicherheitsexperte und Live-Hacker tritt er häufig öffentlich auf und zeigt, wie IT-Netze übernommen, Passwörter geknackt und Daten abgezogen werden können.

Alexander Straßheim ist seit 2015 IT Security Consultant und Penetrationstester bei der SySS GmbH in Tübingen und auf Sicherheit von mobilen Apps und IoT-Geräten spezialisiert.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Straßheim, A., Schreiber, S. IoT-Penetrationstest. Datenschutz Datensich 41, 623–627 (2017). https://doi.org/10.1007/s11623-017-0844-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-017-0844-6

Navigation