Die Konzeption "Verknüpfte Netzwerkeinheit" (VNE), besser bekannt unter dem englischen Begriff "Internet of Things" (IoT), beschreibt die Interaktion verschiedenster digitaler Komponenten, die sich vielfältig in eine weltumspannende Netzstruktur einbinden und dabei Informationen auszutauschen vermögen. Eine Fülle von Objekten, von Haushaltsgeräten wie Kühlschränken und Heizungsthermostaten, über industrielle Maschinen, bis hin zur städtischen Infrastruktur sind heute "intelligent" und können Beiträge zur Datenkommunikation leisten.
Die Anfänge der VNE-Idee sind in den 1980er Jahren zu finden, als erste ambitionierte Projekte die Technik mit der digitalen Vernetzung kombinierten. Aus dieser frühen Phase ragt das Beispiel eines fernsteuerbaren Toasters heraus. Seitdem ist die Technologie kontinuierlich vorangeschritten, und so ist die VNE-Technologie heute ein integrativer Teil unseres alltäglichen Lebens.
Gegenwärtig sind schätzungsweise 30 Milliarden Geräte und Maschinen online und diese Zahl könnte sich bis 2025 mehr als verdoppeln. Diese massive Zunahme an vernetzten Einheiten resultiert in einer Fülle von Daten, welche analysiert und zur Verbessung diverser Prozesse und zur Entwicklung neuer Services genutzt werden können.
In diversen Aspekten hat die VNE-Technologie Auswirkungen auf unser tägliches Leben. So können smarte Haushaltsgeräte unseren Energiekonsum mindern, die Sicherheit erhöhen und den Komfort verbessern. Im industriellen Bereich ermöglicht sie leistungsfähigere, optimierte Wartungsmethoden und steigert die Produktion. In der Stadtstrukturen trägt sie zur Verkehrsregelung, zum Umweltschutz und zur Stärkung der öffentlichen Sicherheit bei.
Trotz der mannigfaltigen Vorteile, sind mit der Nutzung der VNE-Technologie auch Risiken und Herausforderungen verknüpft. Ein prominenter Punkt ist dabei die Datensicherheit. Die steigende Anzahl von vernetzten Geräten erhöht die Angriffsfläche für Hacker und Cyberkriminelle. Zudem sind viele VNE-Geräte unzureichend gesichert und somit außerordentlich anfällig für digitale Angriffe.
Ein weiterer kritischer Aspekt ist der Datenschutz. Viele VNE-Einheiten sammeln persönliche Daten, was das Risiko des Datenmissbrauchs erhöht, falls diese in unerlaubte Hände gelangen. Universelle Standards fehlen derzeit, was die Notwendigkeit von Interoperabilität und Standardisierung betont.
Trotz dieser Herausforderungen überwiegen oftmals die Vorteile der VNE-Technologie. Mit entsprechenden Sicherheitsprotokollen und Datenschutzmaßnahmen kann die VNE-Technologie dazu beitragen, unseren Planeten effizienter, sicherer und lebenswerter zu gestalten.
Ein Internet-der-Dinge (IoT)-Attacke transpiriert, wenn Cyberkriminelle unerlaubten Zugriff auf internetfähige Gerätschaften erlangen. Geräte, von haustechnischen Apparaturen bis hin zu industriellen Reglersystemen und Medizingeräten, allesamt sind sie mögliches Ziel von solchen Attacken.
Der erste Schritt einer solchen Attacke ist das Eindringen in das Gerät. Cyberkriminelle nutzen Sicherheitslücken, Phishing-Taktiken oder andere Strategien zur Infiltration. Hat der Hacker Zugriff auf das Gerät erlangt, kann er es für seine eigenen Machenschaften verwenden. Diese können folgende sein:
Für IoT-Attacken in der Vergangenheit gibt es etliche Beispiele. Bei einem besonders prägnanten Fall aus dem Jahr 2016, bekannt als der Mirai-Botnetz-Angriff, fielen Millionen von IoT-Geräten, inklusive Sicherheitskameras und Router, den Hackern zum Opfer und wurden zu Knotenpunkten eines massiven Botnetzes, welches riesige DDoS-Attacken ausführte.
Gleichfalls rezitiert wird der Stuxnet-Angriff, welcher speziell industrielle Kontrollsysteme ins Visier nahm. Besondere Malware wurde hier verwendet, um die Kontrollsysteme von Zentrifugen in einer Urananreicherungsanlage zu kompromittieren.
Die Folgen solcher Attacken können enorm sein. Neben den offenkundigen Schwierigkeiten wie Kontrollverlust über Geräte und Datendiebstahl, können sie deutlichen finanziellen Schaden anrichten. Direkte finanzielle Verluste, der verlorene Geschäftsanteil oder beschädigtes Kundenvertrauen können die Folge sein.
Zusätzlich können IoT-Attacken auch physische Risiken darstellen. Vor allem bei industriellen Kontrollsystemen oder Medizingeräten kann ein solcher Angriff zum Versagen des Geräts und zu schwerwiegenden Verletzungen oder gar Todesfällen führen.
Gesamtheitlich betrachtet sind IoT-Angriffe eine ernstzunehmende Gefahr, gegen die präventive Maßnahmen unverzichtbar sind.
`
`
Das Konzept des Internet der Dinge (IoT) birgt viele potenzielle Sicherheitsrisiken, die Cyberkriminelle für illegale Zwecke missbrauchen können. Diese Risikofaktoren lassen sich in vier Kategorien unterteilen: Geräte, Netzwerke, Cloud-Infrastrukturen und Anwendungen.
Die Gerätesteuerung umfasst alle IoT-Geräte, die potenziell anfällig für Angriffe sind. Oftmals sind diese Geräte kontinuierlich mit dem weltweiten Netz verknüpft und bieten daher zahlreiche Möglichkeiten zur Ausnutzung von Sicherheitslücken. Einige dieser Lücken entstehen durch unzureichende Schutzmaßnahmen, veraltete Betriebssysteme, leicht zu erratende Passwörter oder fehlende Datenverschlüsselung.
Die Netzwerksicherheit konzentriert sich auf die Datenübertragungsrouten zwischen IoT-Geräten und dem Internet. Diese Routen sind anfällig für verschiedene Arten von Angriffen, beispielsweise durch das Abfangen von Daten (Man-in-the-Middle-Angriffe), Service-Verweigerung (Denial-of-Service-Angriffe) und Identitätsfälschung (Spoofing).
Die Sicherheit der Datenspeicherung in der Cloud richtet sich auf die Server und Datenbanksysteme, die IoT-Daten lagern und bearbeiten. Diese können Ziel von Angriffen durch unerlaubte Datenbankabfragen (SQL-Injection), schadhaften Code in Webanwendungen (Cross-Site Scripting) und gewaltsames Erraten von Passwörtern (Brute-Force-Angriffe) sein.
Die Anwendungsintegrität bezieht sich auf die in IoT-Geräten laufende Software und Anwendungen. Hier sind insbesondere Angriffe durch Pufferüberlauf (Buffer Overflow), Einbringen von schädlichem Code (Code Injection) und Nutzung von Fehlern in der Software (Exploits) zu erwähnen.
Zur Absicherung gegen diese Risiken sind geeignete Präventivmaßnahmen notwendig: regelmäßige Aktualisierung der Software, sichere Passwörter, Datenverschlüsselung, Netzwerküberwachung sowie der Einsatz geeigneter Sicherheitssoftware. Durch die konsequente Durchführung dieser Maßnahmen lässt sich die Gefahr eines Angriffs auf das IoT erheblich minimieren.
Die revolutionäre Technologie des Internets der Dinge (IoT) kann einen enormen Einfluss auf unterschiedlichste Bereiche unseres Lebens haben und dabei von einer Effizienzsteigerung in unserer Produktionskraft bis hin zur Optimierung unserer eigenen Gesundheit und Fitness reichen. Leider wurde aber auch eine Schattenseite dieser Technologie aufgedeckt. Kriminelle haben festgestellt, dass die Sicherheitsstandards von IoT-Geräten oft hinter denen von regulären Computern und Netzwerken zurückbleiben und manipulieren diese Schlupflöcher zum eigenen Vorteil.
Cyberkriminelle bedienen sich unterschiedlicher Techniken, um die Kontrolle über IoT-Geräte zu erlangen. Eine weit verbreitete Technik stellt der sogenannte "Brute-Force"- Angriff dar, bei dem der Kriminelle unermüdlich sämtliche Passwortkombinationen ausprobiert, bis er Erfolg hat. Das Problem ist, dass viele IoT-Geräte mit Standardpasswörtern ausgestattet sind, die oftmals nicht geändert werden und daher dem "Brute-Force"-Angriff Vorschub leisten.
Ein weiterer gefährlicher Angriff ist der sogenannte "Man-in-the-Middle"-Angriff. Dabei gelingt es dem Cyberkriminellen, sich als Mittelsmann zwischen das IoT-Gerät und das Netzwerk zu schalten, woraufhin er sämtliche kommunizierten Informationen abfangen und manipulieren kann.
Ebenfalls nehmen Kriminelle Sicherheitsmängel der IoT-Software ins Visier. Solche Mängel können von einfachen Programmierfehlern bis hin zu komplexen Designschwächen reichen. Gerne genutzte Schwachstellen sind sogenannte "Buffer Overflow"-Sicherheitslücken, bei denen der Kriminelle dem Programm mehr Daten sendet als es verkraften kann. Dies kann dazu führen, dass das Programm abstürzt oder der Kriminelle zumindest teilweise Kontrolle über das Gerät erlangt.
Eine besonders brisante Art der Manipulation von IoT-Geräten ist die Durchführung von Distributed Denial of Service (DDoS)-Angriffen. Bei solchen Angriffen wird das Netzwerk oder eine Website mit einem derart gewaltigen Datenstrom überhäuft, dass es in die Knie geht. Für solche Angriffe sind IoT-Geräte besonders gefährdet, da sie oft durchgehend mit dem Internet verbunden sind und nur über rudimentäre Sicherheitsmaßnahmen verfügen.
Die Infiltrierung von IoT-Geräten durch Kriminelle ist ein schwerwiegendes Problem, das sowohl die Privatsphäre von Einzelpersonen als auch die Sicherheit von Unternehmen untergräbt. Daher ist es von höchster Dringlichkeit, dass sowohl Hersteller als auch Nutzer von IoT-Geräten das Risiko zu verstehen und geeignete Schritte zur Risikominimierung umsetzen.
Im Zeitalter der vernetzten Gerätekommunikation, besser bekannt als Internet der Dinge (IoT), sind zahlreiche Angriffsvektoren und Sicherheitsbedrohungen zum Alltag geworden. Sowohl Firmenstrukturen als auch Einzelpersonen finden sich in der Schusslinie wieder und können nachhaltig von diesen Cyber-Attacken betroffen sein. Hierbei variieren die Schadensbilder von Dateneinbüßen, über Diebstahl, bis hin zu konkreter Sachbeschädigung von Komponenten und kompletten Systemeinheiten. Im Folgenden nehmen wir eine genauere Analyse der gängigsten IoT-Attacken sowie den damit assoziierten Gefahren vor.
Ein weit verbreiteter Angriffsvektor sind sogenannte Überlastungsattacken (Distributed Denial of Service - DDoS). Hacker manipulieren in diesen Fällen IoT-Geräte und generieren einen Overkill an Datenverkehr, der dazu führt, dass Netzwerkinfrastrukturen, Systemeinheiten oder Websites in die Knie gezwungen werden.
Ein historisches Beispiel liefert der Mirai-Botnet-Angriff im Jahre 2016. Eine Vielzahl an IoT-Endgeräten, inklusive Kameras und Router, wurden gekapert und zwecks Durchführung von massiven DDoS-Attacken gegen Webseiten und Online-Dienste missbraucht.
Einen weiteren gängigen Angriffsmodus stellt die Kommunikationsübernahme dar, englisch als Man-in-the-Middle-Angriff bekannt. Hier positioniert sich der Attentäter auf der Strecke zwischen zwei Kommunikationsparteien und ist in der Lage, den Nachrichtenaustausch zu überwachen, zu verändern oder sogar selbst zu initiieren.
Besonders kritisch kann dies im Kontext von IoT-Geräten werden, da oftmals sensible Daten involviert sind, wie persönliche Informationen oder unternehmensrelevante Daten. Ein erfolgreich ausgeführter Angriff via Kommunikationsübernahme kann demnach erhebliche Schäden nach sich ziehen.
Zusätzlich zu den digital orchestrierten Angriffen, existieren ebenfalls physische Attacken auf IoT-Endgeräte. Diese reichen von simplen Sachbeschädigungsdelikten bis hin zu gezielten Übergriffen auf spezifische Geräte oder Systeme.
Ein solcher Angriff könnte beispielsweise durch die physische Manipulation eines IoT-Geräts erfolgen, mit dem Ziel, Zugriff auf die gespeicherten Informationen zu erlangen oder das Gerät für weitere schädliche Zwecke zu instrumentalisieren.
Das Gefahrenpotential sowie die Implikationen von IoT-Angriffen ist gravierend. Abgesehen vom offensichtlichen Risiko des Datenverlustes oder Datendiebstahls, können IoT-Attacken erhebliche Betriebsunterbrechungen verursachen.
Des Weiteren können sie das Kundenvertrauen in ein Unternehmen oder eine Marke massiv beeinträchtigen, welche langfristige finanzielle Auswirkungen nach sich ziehen könnte. Im schlimmsten Fall kann ein IoT-Angriff sogar juristische Folgen haben, besonders wenn diese einen Verstoß gegen Datenschutzgesetze darstellen.
Abschließend ist es daher essenziell, sich über die Risiken und möglichen Auswirkungen von IoT-Attacken im Klaren zu sein und angemessene Vorkehrungen zu treffen, um diesen zuvorzukommen und den Schaden zu begrenzen.
Ein IoT-Infiltrationsversuch stellt eine Situation dar, in der ein Cyberkrimineller ein IoT-Objekt manipuliert, um in ein Netzwerk einzudringen, vertrauliche Informationen abzugreifen oder das Geräteverhalten zu steuern. Dieser Prozess variiert stark in Abhängigkeit von bestimmten Faktoren wie Geräteschwachstellen und die Absichten des Cyberkriminellen.
Leider sind bei vielen IoT-Geräten die eingebauten Sicherheitsvorkehrungen unzulänglich oder der Nutzer konfiguriert sie ungenau. Cyberkriminelle können solche Schwächen erfolgreich missbrauchen, um sich Zugriff auf das Gerät zu verschaffen. Sie tun dies beispielsweise durch das Herausfinden oder Aufheben von Kennwörtern, durch Ausnutzung von Programmierfehlern oder das Überlisten der Gerätesicherheitsfeatures.
Manchmal ist es erforderlich, dass Cyberkriminelle tatsächlich physisch auf ein IoT-Objekt zugreifen, um eine Infiltration durchzuführen. Sie könnten dies zum Beispiel durch das unsichtbare Installieren von Malware auf dem Gerät oder das physische Manipulieren der Gerätehardware erreichen. Dieser Zugriffstyp ist in der Regel schwieriger zu meistern als ein Fernzugriff, kann aber bei Geräten, die sich an öffentlichen Orten befinden, dennoch gelingen.
Häufig führen Cyberkriminelle IoT-Infiltrationen von fern durch, beispielsweise durch das Übermitteln malware-lastiger Befehle via Internet, das Missbrauchen von Sicherheitslücken in der Geräte-Netzwerk-Kommunikation oder das Abfangen und Verändern von Daten im Sendungsprozess.
IoT-Netzwerkverbindungen sind ebenfalls ein Ziel von Cyberkriminellen. Dies könnte sich beispielweise durch das Eindringen in das Gerätenetzwerk mittels des IoT-Objektes, das Abfangen von Netzwerkdaten oder das Verwenden des IoT-Objektes als Plattform für Angriffe auf andere Netzwerkgeräte manifestieren.
Einige Cyberkriminelle fokussieren sich exklusiv auf Verletzungen der Privatsphäre von Benutzern in ihren IoT-Infiltrationsversuchen. Sie hören zum Beispiel Gespräche ab, sammeln persönliche Informationen oder spionieren Aktivitäten mithilfe von Kameras oder anderen Sensoren aus.
Zusammengefasst existieren zahlreiche methodische Möglichkeiten, wie ein IoT-Infiltrationsversuch ausgeführt werden kann, und diese können in Abhängigkeit vom Gerätetyp, den Gerätesicherheitsschwachstellen und den Absichten des Cyberkriminellen stark variieren. Es ist daher entscheidend, sich über potenzielle Risiken im Klaren zu sein und geeignete Vorkehrungen zur Vermeidung und Abwehr von Infiltrationsversuchen zu treffen.
Die Absicherung Ihrer IoT-Technologien vor potentiellen Bedrohungen ist ein ständiges Muss. Um einen soliden Schutz gegen solche Risiken zu gewährleisten, sollten Sie folgende detaillierte Aktivitäten durchführen:
Machen Sie einen Punkt daraus, Ihre IoT-Geräte kontinuierlich auf den neuesten Stand zu bringen. Hersteller stellen laufend Überarbeitungen und Optimierungen bereit, die gezielte Problempunkte in den Geräten beheben. Diese Maßnahme blockiert zuverlässig den Weg für Cyberkriminelle, diese Schwachstellen zielbewusst auszunutzen.
Ein starkes Passwort ist ein kritischer Schutzmechanismus für Ihre IoT-Technologien. Einfache und vorhersehbare Passwörter gehören der Vergangenheit an. Entscheiden Sie sich für schwierig zu entschlüsselnde Kombinationen aus Buchstaben, Zahlen und speziellen Zeichen.
IoT-Technologien enthalten oft eine Fülle von Funktionen, die aber nicht unabdingbar sind. Diese redundanten Features können potenzielle Einfallstore darstellen. Deshalb empfiehlt es sich, sie zu deaktivieren.
Eine zusätzliche Schutzschicht für das Netzwerk, in dem Ihre IoT-Technologien agieren, ist eine Firewall. Diese überwacht den kompletten Datendurchfluss und blockiert verdächtige Aktionen. Eine Firewall muss also bereitgestellt und stets aktiv sein.
Ihre IoT-Geräte dürfen niemals ungesicherte Internetverbindungen benutzen. Öffentliche WLAN-Netzwerke sind oft riskant und können leicht von Cyberkriminellen kompromittiert werden.
Es ist unerlässlich, sich kontinuierlich über Risiken und mögliche Angriffe auf IoT-Technologien zu informieren. Planen Sie regelmäßige Weiterbildungen für Sie und Ihr Team, um stets auf dem neuesten Stand der Sicherheitsgefahren und -maßnahmen zu sein.
Indem Sie diese Strategien einsetzen, minimieren Sie deutlich das Angriffsrisiko auf Ihre IoT-Technologien und steigern ihre Sicherheitsleistung nachhaltig.
`
`
Häufig gestellte Fragen (FAQs) sind ein wichtiger Bestandteil, um das Verständnis der Leser über IoT-Angriffe zu vertiefen. Hier sind einige der am häufigsten gestellten Fragen und ihre Antworten.
Ein IoT-Angriff bezieht sich auf jede Sicherheitsverletzung, die sich gegen Geräte richtet, die mit dem Internet verbunden sind. Diese Geräte, bekannt als das Internet der Dinge (IoT), können alles von Haushaltsgeräten bis hin zu industriellen Maschinen umfassen. Bei einem IoT-Angriff nutzt ein Hacker Schwachstellen in der IoT-Sicherheit aus, um auf das Gerät zuzugreifen, Daten zu stehlen oder das Gerät zu manipulieren.
Ein IoT-Angriff kann auf verschiedene Weisen erfolgen. Einige der häufigsten Methoden beinhalten das Eindringen in das Netzwerk durch unsichere IoT-Geräte, das Senden von schädlichen Befehlen an das Gerät über das Internet und das Ausnutzen von Schwachstellen in der Software des Geräts. In vielen Fällen kann der Angriff unbemerkt bleiben, bis er erheblichen Schaden angerichtet hat.
Einige der häufigsten IoT-Angriffe beinhalten Denial-of-Service-Angriffe (DoS), bei denen Hacker versuchen, ein Netzwerk oder einen Dienst unzugänglich zu machen, Man-in-the-Middle-Angriffe, bei denen Hacker Kommunikationen abfangen und manipulieren, und Phishing-Angriffe, bei denen Hacker versuchen, persönliche Informationen zu stehlen. Die Risiken dieser Angriffe können erheblich sein, einschließlich Datenverlust, Betriebsunterbrechungen und finanzieller Schaden.
Es gibt mehrere Maßnahmen, die Unternehmen und Einzelpersonen ergreifen können, um IoT-Angriffe zu verhindern. Dazu gehören die Aktualisierung von Geräten und Software, die Verwendung starker Passwörter, die Aktivierung von Zwei-Faktor-Authentifizierung, die Begrenzung der Anzahl der mit dem Internet verbundenen Geräte und die Schulung von Mitarbeitern und Benutzern über die Risiken von IoT-Angriffen.
Während alle IoT-Geräte potenziell anfällig für Angriffe sind, sind einige Geräte anfälliger als andere. Geräte, die veraltet sind, unsichere Software verwenden oder nicht regelmäßig aktualisiert werden, sind besonders anfällig. Darüber hinaus können Geräte, die eine große Menge an sensiblen Daten speichern oder übertragen, ein attraktives Ziel für Hacker sein.
Wenn ein IoT-Gerät angegriffen wird, kann dies zu einer Reihe von Problemen führen. In einigen Fällen kann der Hacker auf persönliche oder geschäftliche Daten zugreifen, die auf dem Gerät gespeichert sind. In anderen Fällen kann der Hacker das Gerät so manipulieren, dass es nicht mehr richtig funktioniert. In extremen Fällen kann ein erfolgreicher IoT-Angriff dazu führen, dass ein ganzes Netzwerk oder System ausfällt.
Diese FAQs bieten einen Überblick über die Komplexität und die Risiken von IoT-Angriffen. Es ist wichtig, sich über die neuesten Bedrohungen und Sicherheitsmaßnahmen auf dem Laufenden zu halten, um sich vor diesen immer häufiger werdenden Angriffen zu schützen.
"Internet der Dinge: Eine Einführung", von Samuel Greengard, MIT Press, 2015. Dieses Buch bietet einen umfassenden Überblick über das Internet der Dinge, seine Entwicklung und seine Auswirkungen auf verschiedene Branchen.
"IoT-Hacking: Sicherheitslücken im Internet der Dinge erkennen und schließen", von Nitesh Dhanjani, O'Reilly Media, 2017. Dieses Buch bietet eine detaillierte Analyse der Sicherheitsrisiken, die mit IoT-Geräten verbunden sind, und zeigt, wie Hacker diese Geräte missbrauchen können.
"Sicherheit im Internet der Dinge: Handbuch für den sicheren IoT-Einsatz in der Praxis", von Dieter U. Staud, Springer Vieweg, 2018. Dieses Handbuch bietet praktische Ratschläge zur Verbesserung der IoT-Sicherheit und zur Verhinderung von IoT-Angriffen.
"IoT-Sicherheit: Herausforderungen und Lösungen", von Symantec Corporation, 2016. Verfügbar unter: https://www.symantec.com/de/de/security-center/white-papers/iot-security-challenges-and-solutions-16.html
"IoT-Angriffe: Ein wachsendes Problem", von Kaspersky Lab, 2017. Verfügbar unter: https://www.kaspersky.de/blog/iot-attacks-growing-problem/12345/
"Sicherheitsrisiken im Internet der Dinge", von Bundesamt für Sicherheit in der Informationstechnik, 2018. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/InternetderDinge/InternetderDinge_node.html
"Security in Internet of Things: issues, challenges, taxonomy, and architecture", von Z. Khan et al., in Telecommunication Systems, 2018. Dieser Artikel bietet eine umfassende Analyse der Sicherheitsprobleme im Internet der Dinge und schlägt eine Architektur zur Verbesserung der IoT-Sicherheit vor.
"A survey on Internet of Things: Security and privacy issues", von S. Sicari et al., in Internet of Things, 2015. Dieser Artikel bietet einen Überblick über die Sicherheits- und Datenschutzprobleme im Internet der Dinge.
"IoT security: Review, blockchain solutions, and open challenges", von F. Restuccia et al., in Future Generation Computer Systems, 2018. Dieser Artikel untersucht die Rolle der Blockchain-Technologie bei der Verbesserung der IoT-Sicherheit.
"IoT-Sicherheit: Herausforderungen und Lösungen", von Dr. Udo Helmbrecht, Executive Director der Europäischen Agentur für Netz- und Informationssicherheit (ENISA), 2016. Verfügbar unter: https://www.enisa.europa.eu/events/enisa-management-board-meeting-2016/iot-security-challenges-and-solutions
"IoT-Angriffe: Wie sie passieren und wie man sie verhindert", von Mikko Hypponen, Chief Research Officer bei F-Secure, 2017. Verfügbar unter: https://www.f-secure.com/en/webinars/iot-attacks-how-they-happen-and-how-to-prevent-them
Warum DDoS-Angriffe gefährlich sind Distributed Denial of Service (DDoS) Attacken stellen eine signifikante Gefahr für…
XMPP - Alles über das Protokoll XMPP, als Akronym für Extensible Messaging and Presence Protocol,…
Wie gut ist meine WAF? Für eine sachgerechte Feinabstimmung Ihrer Web Application Firewall (WAF) müssen…
So funktioniert ASLR: Die Adressraum-Layout-Randomisierung (ASLR) ist eine Computersicherheitstechnik, die dazu dient, die Vorhersagbarkeit des…
Wie kann es Sicherheitsprobleme verursachen? GraphQL ist eine mächtige Datenanfragesprache, die speziell für APIs entworfen…
Was ist XSS? Cross-Site Scripting ist in der IT-Sicherheitswelt als XSS bekannt. Es handelt sich…