San Carlos, Kalifornien (ots) -
Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH
Angriffe auf IoT-Geräte nehmen täglich zu und werden immer zerstörerischer für jedes Unternehmen. Oft wurden Hunderttausende von Geräten mit Malware infiziert, die sich über das Netzwerk ausbreitete. Im Folgenden wird geklärt, warum diese Schwachstellen bestehen, wie Cyberkriminelle sich Zugang verschaffen und wie man Unternehmen vor Cyberangriffen schützt.
Die Einfallstore
Das schwächste Glied in einem Netzwerk sind Geräte am Netzwerkrand, die über das Internet zugänglich sind. Dazu gehören viele verschiedene Gerätetypen wie IP-Kameras, Router und Sensoren oder auch Zapfsäulen, EV-Ladegeräte und Geldautomaten. Alle diese Geräte sind mit dem Internet verbunden und für den Fernzugriff gedacht.
Das Netzwerkumfeld
IoT-Geräte sind praktisch ein nützliches Sprungbrett für Cyberangriffe, da sie oftmals mit veralteter Software arbeiten oder nicht auf Sicherheitsereignisse überwacht werden. Aufgrund des Umfangs und der großen Vielfalt dieser Geräte sind herkömmliche Maßnahmen zur Reaktion auf Vorfälle möglicherweise nicht so effektiv wie üblich.
Was nach dem Angriff passiert
Manchmal verstecken sich Angreifer nach dem Eindringen lange Zeit im Verborgenen und warten darauf, zuzuschlagen, während sie Erkundungsmissionen durchführen. Durch die Ausnutzung von Servern, PCs und Bürogeräten erlangen die Angreifer Kontrolle über das Netzwerk. Häufig nutzen die Angreifer diese Kontrolle für Datendiebstahl, Erpressung und mehr aus. Dies kann zu verheerenden Folgen führen.
Fazit
Cybersicherheit in der IoT-Welt wird noch lange ein Thema bleiben, mit immer neuen Innovationen auf beiden Seiten. Grundlegende Sicherheitslösungen zur Überwachung und Erkennung reichen in der heutigen modernen Cyberlandschaft nicht mehr aus. Ohne eine Cybersicherheitslösung, die Cyberangriffe in Echtzeit erkennen und verhindern kann, können wir nicht auf einen Sieg gegen die Cyberkriminellen hoffen.
Pressekontakt:
Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de
Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell
Originalmeldung: https://www.presseportal.de/pm/14890/5298587
Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH
Angriffe auf IoT-Geräte nehmen täglich zu und werden immer zerstörerischer für jedes Unternehmen. Oft wurden Hunderttausende von Geräten mit Malware infiziert, die sich über das Netzwerk ausbreitete. Im Folgenden wird geklärt, warum diese Schwachstellen bestehen, wie Cyberkriminelle sich Zugang verschaffen und wie man Unternehmen vor Cyberangriffen schützt.
Die Einfallstore
Das schwächste Glied in einem Netzwerk sind Geräte am Netzwerkrand, die über das Internet zugänglich sind. Dazu gehören viele verschiedene Gerätetypen wie IP-Kameras, Router und Sensoren oder auch Zapfsäulen, EV-Ladegeräte und Geldautomaten. Alle diese Geräte sind mit dem Internet verbunden und für den Fernzugriff gedacht.
Das Netzwerkumfeld
IoT-Geräte sind praktisch ein nützliches Sprungbrett für Cyberangriffe, da sie oftmals mit veralteter Software arbeiten oder nicht auf Sicherheitsereignisse überwacht werden. Aufgrund des Umfangs und der großen Vielfalt dieser Geräte sind herkömmliche Maßnahmen zur Reaktion auf Vorfälle möglicherweise nicht so effektiv wie üblich.
Was nach dem Angriff passiert
Manchmal verstecken sich Angreifer nach dem Eindringen lange Zeit im Verborgenen und warten darauf, zuzuschlagen, während sie Erkundungsmissionen durchführen. Durch die Ausnutzung von Servern, PCs und Bürogeräten erlangen die Angreifer Kontrolle über das Netzwerk. Häufig nutzen die Angreifer diese Kontrolle für Datendiebstahl, Erpressung und mehr aus. Dies kann zu verheerenden Folgen führen.
Fazit
Cybersicherheit in der IoT-Welt wird noch lange ein Thema bleiben, mit immer neuen Innovationen auf beiden Seiten. Grundlegende Sicherheitslösungen zur Überwachung und Erkennung reichen in der heutigen modernen Cyberlandschaft nicht mehr aus. Ohne eine Cybersicherheitslösung, die Cyberangriffe in Echtzeit erkennen und verhindern kann, können wir nicht auf einen Sieg gegen die Cyberkriminellen hoffen.
Pressekontakt:
Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de
Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell
Originalmeldung: https://www.presseportal.de/pm/14890/5298587
© 2022 news aktuell