Zusammenfassung
Dieser Artikel befasst sich mit Schwachstellen in IT-Netzen, die durch unsichere IoT-Geräte verursacht werden. Er zeigt, wie IoT-Sicherheitstests zur Verbesserung der Anwendungssicherheit speziell im Internet beitragen können. Eine neu entdeckte Sicherheitslücke in einer Waschmaschine etwa erlaubt Zugriff auf den darauf laufenden Webserver. Das Problem ist dabei weniger die Lücke, als der Umgang des Herstellers damit.
Literatur
B. Chacos, “Major DDoS attack on dyn DNS knocks spotify, twitter, github, PayPal, and more offline. PCWorld,” 21-Oct-2016. [Online]. http://www. pcworld.com/article/3133847/internet/ddos-attack-on-dyn-knocks-spotify- twitter-github-etsy-and-more-offline.html. [Accessed: 11-Jul-2017].
M. Orcutt, „Lebensgefährliches Internet der Dinge? Technology Review,” 7-Dec-2017. [Online]. https://www.heise.de/tr/artikel/Lebensgefaehrliches-Internet-der-Dinge-3562468.html. [Accessed: 11-Jul-2017].
F. Lindner, „IoT Definitionen: Was ist eigentlich das Internet der Dinge?” [Online]. https://www.expertenderit.de/blog/iot-definitionen-was-ist-eigentlich- das-internet-der-dinge. [Accessed: 11-Jul-2017].
H. Suo, J. Wan, C. Zou, and J. Liu, “Security in the Internet of Things: A review,” in 2012 international conference on computer science and electronics engineering, 2012, vol. 3, pp. 648–651. [Auch online]. https://www.researchgate.net/publication/254029342_Security_in_the_Internet_of_ Things_A_Review. [Accessed: 11-Jul-2017].
Y. Son et al., “Rocking drones with intentional sound noise on gyroscopic sensors,” in Proceedings of the 24th USENIX conference on security symposium, 2015, pp. 881–896. [Auch online]. https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-son.pdf. [Accessed: 11-Jul-2017]
H. Gierow, „Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert“, golem.de, 21-Nov-2016. [Online]. https://www.golem.de/news/mirai-iot-botnet-ip-kamera-nach-98-sekunden-mit-malware-infiziert- 1611-124602.html. [Accessed: 11-Jul-2017]
„Telekommunikation: BSI: Bei Angriff auf Telekom ‘noch einmal Glück gehabt’,” Die Welt, 29-Nov-2016. [Online]. https://www.welt.de/newsticker/dpa_nt/afxline/topthemen/article159833020/Bei-Angriff-auf-Telekomnoch- einmal-Glueck-gehabt.html [Accessed: 11-Jul-2017].
F. Greis, “Vault 7: CIA hacking tools revealed” [Online]. https://www. wikileaks.org/ciav7p1/. [Accessed: 11-Jul-2017].
„Vault 7: Was macht die CIA mit gehackten Autos?“, golem.de, 9-Mar-2017. [Online]. https://www.golem.de/news/vault-7-was-macht-die-cia-mitgehackten- autos-1703-126639.html. [Accessed: 11-Jul-2017].
C. Wisniewski, “Siri opens ‘smart’ lock to let neighbor walk into a locked house,” 22-Sep-2016. [Online]. https://nakedsecurity.sophos. com/2016/09/22/siri-opens-smart-lock-to-let-neighbor-walk-into-alocked- house/. [Accessed: 11-Jul-2017].
S. Schreiber, “Der Penetrationstest als Instrument 7 der Internen Revision”, in A. Sowa, P. Duscha, and S. Schreiber, IT-Revision, IT-Audit und IT-Compli- ance. Wiesbaden: Springer Fachmedien Wiesbaden, 2015, S. 151–183
M. Dölle, J. v. Malottki, „Digitaler D-Day–Installationswege und versteckte Funktionen gefährden Privatsphäre und Sicherheit“, c’t, 31-Mar-2017. [Online]. https://www.heise.de/ct/ausgabe/2017-8-Installationswege-und-versteckte-Funktionen-gefaehrden-Privatsphaere-und-Sicherheit-3665522.html. [Accessed: 11-Jul-2017].
„BSI-Chef: IT-Mindesthaltbarkeitsdatum würde wichtige Signale setzen,” 21-May-2017. [Online]. http://winfuture.de/news,97748.html.
Author information
Authors and Affiliations
Corresponding author
Additional information
Sebastian Schreiber studierte Informatik, Physik, Mathematik und BWL an der Universität Tübingen. Noch während seines Studiums gründete er 1998 das IT-Sicherheitsunternehmen SySS GmbH in Tübingen. Als Sicherheitsexperte und Live-Hacker tritt er häufig öffentlich auf und zeigt, wie IT-Netze übernommen, Passwörter geknackt und Daten abgezogen werden können.
Alexander Straßheim ist seit 2015 IT Security Consultant und Penetrationstester bei der SySS GmbH in Tübingen und auf Sicherheit von mobilen Apps und IoT-Geräten spezialisiert.
Rights and permissions
About this article
Cite this article
Straßheim, A., Schreiber, S. IoT-Penetrationstest. Datenschutz Datensich 41, 623–627 (2017). https://doi.org/10.1007/s11623-017-0844-6
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-017-0844-6