Kontosensor - CyberSicherheit

Der Kontosensor ist ein Frühwarnsystem. Als Watchdog überwacht er IOT Foren auf Anomalien und alarmiert uns automatisch bei Bedrohungen. 

Warum

Cyberangriffe bedrohen 2021 auch Gemeinden und mittelständische Unternehmen. Als durchschnittliche Schadenshöhe nennt der Hiscox Cyber Readiness Report 2020 ca. 72.000 Euro.

Zeitgewinn

Die routinemäßige Überwachung von Hersteller Webseiten und Foren liefert bereits Erkenntnisse über Attacken, die sich noch in der Frühphase des eigentlichen Angriffs befinden. 

Mehrwert

In Kombination mit den bsi-Leitfaden erkennen Firmen die Attacken früher und treffen die erfolgreichen Gegenmaßnahmen. Im Idealfall tritt der Schaden erst gar nicht nicht ein. 

Was ist ein IIOT Watchdog?

Der Kontosensor basiert auf einem kontinuierlichen Suchauftrag nach gemeldeten Schwachstellen. Die Suche nach den Schwachstellen übernehmen automatisierte Suchaufträge. Sie suchen in Foren und auf Websites der Unternehmen. Schwachstellen sind nicht ungewöhnlich und lassen sich auch nicht wirklich ausschließen. Sie treten immer wieder auf, da sich Software immer weiter entwickelt. Wichtig ist es, Schwachstellen rechtzeitig zu erkennen, dann die entsprechenden Verbesserungen (Patches) zu entwickeln und schnell zu installieren. Beim zweiten und dritten Schritt ist der normale Nutzer darauf angewiesen, überhaupt zu wissen, dass er ein selbst handeln muss. Smartphones und PCs bieten automatische Updates an. Aber für Smart Home Devices ist dieser Vorgang eher unvertraut. Normale Anwender betrachten ein WiFi Radio meist als Radio und erkennen nicht, dass auch hier Software eine Rolle spielt, die aktualisiert werden muss.  💥 🚧  Ein IIOT Watchdog überwacht Schwachstellen im Umfeld des Industrial Internet of Things (IIOT). Dies sind einfache Smart Home Komponenten (IOT) und Komponenten, die industrielle Maschinen steuern. 

Watchdogs im Bereich Internet der Dinge

IIOT Watchdog Journalismus widmet sich dem Thema Sicherheit im Interesse des Verbraucherschutzes. Konkret werden Herstellerportale und Foren beobachtet, die über technische Lücken im Bereich Smart Home und industrielles Internet der Dinge schreiben und diese bewerten.

Wie arbeitet der Kontosensor Watchdog?

Der IIOT Kontosensor Watchdog nutzt die Fähigkeiten, Search Feeds und Social Media Netzwerke systematisch auszuwerten. Konkret beobachtet er weltweit Hersteller Initiativen und White Hat Foren. Wer genau hinter dem Kontosensor steht lässt sich in mehreren Dimensionen beantworten: Die Überwachung der Komponenten übernehmen unabhängige technische Redakteure. Davon gibt es Tausende, die ihre Ergebnisse veröffentlichen. Darunter sind die Hersteller Blogs, technische Fachverlage aber auch Hacker Foren.   

C84 liest diese Kontosensor Berichte über spezialisierte Software. Dies ist ein im Wesentlichen automatisierter Prozess, der mit der Auswertung von RSS Feeds vergleichbar ist. Sobald ein Hinweis auf eine für unsere Vorhaben relevante Software / Hardware Komponente erscheint – erfolgt die genauere Prüfung auf inhaltliche Qualität und Relevanz durch einen Menschen.

Kontosensor IIOT Watchdog Arbeitsweise

Was ist Cybersicherheit?

Cybersicherheit ist die Art und Weise, wie Einzelpersonen und Organisationen das Risiko von Cyberangriffen verringern. Die Kernfunktion der Cybersicherheit besteht darin, die Geräte, die wir alle benutzen (Smartphones, Laptops, Tablets und Computer), und die Dienste, auf die wir – sowohl online als auch am Arbeitsplatz – zugreifen, vor Diebstahl oder Beschädigung zu schützen. Es geht auch darum, den unbefugten Zugriff auf die riesigen Mengen an persönlichen Daten, die wir auf diesen Geräten und online speichern, zu verhindern.

Home-Office und Remote Work werden auch in Zukunft wichtiger Bestandteil der Wirtschaft sein. Der Kontosensor versucht in Ihrem Interesse Schwachstellen frühzeitig zu melden. Er kann aber keinen 100% Schutz gewährleisten. Auch Ihre Maßnahmen zum Schutz von Unternehmensdaten sollten sich auf das  vermehrte Risiko im Bereich vernetzter Dienste anpassen. Diese Empfehlungen richten sich an die wirtschaftlich/ technisch Verantwortlichen der Organisation und orientieren ich an der Checkliste des Bundesamts für Sicherheit in der Informationstechnik.

Warum ist Cybersicherheit wichtig?

Cybersicherheit ist wichtig, weil Smartphones, Computer und das Internet heute ein grundlegender Bestandteil des Arbeitens sind. Vom Online-Banking und Online-Shopping bis hin zu E-Mail und sozialen Medien ist es wichtiger denn je, Maßnahmen zu ergreifen, die verhindern können, dass Cyberkriminelle in den Besitz unserer Konten, Daten und Geräte gelangen. Jede Software kann Fehler enthalten und muss daher kontinuierlich aktualisiert werden. Updates auf dem Smartphone sind ein akzeptiertes Übel.

Natürlich müssen alle relevanten Komponenten, die Geräte, die Betriebsprogramme, die einzelnen Voice Skills erneuert und überwacht werden. Die Apps können schadhafte Software enthalten und dann Bildschirme auslesen oder Dialogen zuhören. Immer laufen Prozesse im Hintergrund, die dem eigenen Schutz dienen, aber manchmal leider auch Programme, die unsere Privatsphäre einschränken.

Handgestrickte Assistenten mögen eine Zeit lang ihren Zweck erfüllen, sie sind aber auf mittlere Sicht ein massives Risiko.

Die größte Schwachstelle ist der Mensch 👺

Die größte Schwachstelle aber ist der Mensch. Laut einer Studie des IT Security Unternehmens Kaspersky Labs klicken etwa 30 Prozent aller Angestellten auf alles.

Verpflichtende Updates für Geräte und Software sind ebenso notwendig wie die konsequente Schulung der Nutzer. Wenn es ein fähiger Angreifer wirklich darauf anlegt, dann kommt er in Ihr System. Es gibt immer Schwachstellen. Neue Patches schaffen neue Schwachstellen. Mittlerweile gibt es Schwachstellen in der Hardware. Die einzige Lösung ist dann oft, das Produkt wegzuwerfen. Die beste Verteidigungsstrategie ist die, die davon ausgeht, dass jemand in das System einbrechen will und ihm das auch gelingen wird. Wir müssen also konstant nach Eindringlingen suchen, sie finden und aus dem System werfen.

Welche Bereiche sollten abgesichert werden

Definition, welche Vorgänge mit welchen Geräten und Anwendungen bearbeitet werden und wer, wann und wie für Rückfragen erreichbar sein wird.  ✅

Definition, wer handlungsfähig sein muss. ✅

Definition, welche Regeln einhalten werden müssen.💀

Aktive Alarmierung, falls Bedrohungen bekannt werden - durch den Kontosensor und vergleichbare Instrumente ✅

Sperrung nicht benötigter Funktionen um die  Angriffsfläche zu minimieren. Aktive Anwendungen immer auf dem neuesten Stand. ✅

Definition der Regeln für Backups. ✅

Zusätzliche Chats und Messenger ✅

C84 Watchdog 🇩🇪

Wir helfen Ihnen zu verstehen, was Crawler über Sie, Ihr Unternehmen, Ihr Nebengeschäft und andere Dinge, die für Sie wichtig sind, wissen.

Erstgespräch vereinbaren