Wellen reiten im Sicherheits-Tsnunami - IoT Security Blog Serie

IoT

Ein pragmatischer Ansatz, um Risiken in Bezug auf IoT Geräte in Ihrer Umgebung zu finden.

Anknüpfend an den ersten Blog-Beitrag dieser Serie "Zombie Nagetiere im Netzwerk" widmet sich dieser einem pragmatischen Ansatz zum Auffinden von Risiken in Bezug auf IoT Geräte in Ihrer Umgebung. Dies beginnt damit, herauszufinden, was IoT im Netzwerk ist und geht im Detail auf das Reverse Engineering von Firmware ein.

 

 

Teil 1: IoT und die Columbus Methode 

Erst entdecken, dann einnehmen 

Jeder Netzwerk- oder Sicherheitsexperte, den wir für diese Serie befragt haben, äußerte sich bestürzt über den Mangel an Transparenz in Bezug auf IoT-Geräte. In den meisten Fällen haben Abteilungen innerhalb des Unternehmens einen Schatten-IT-Prozess zur Implementierung von IoT-Lösungen außerhalb der IT-Protokolle des Unternehmens eingesetzt. Darüber hinaus fallen IoT-Geräte durch die Maschen und werden möglicherweise nicht deprovisioniert, sobald ihr Dienst nicht mehr benötigt wird.

Die Identifizierung aller IoT-Geräte im Netzwerk ist nicht ganz einfach. Glücklicherweise beginnt die Branche, diesen Bedarf mit Tools zu adressieren. 

 

Den vollständigen Blogbeitrag gibt es in englischer Sprache

Mehr zum Thema

Über den Autor

Kelly Robertson
SEC Consult America, Inc.
CEO SEC Consult America

Kelly Robertson ist ein versierter Forscher, Autor und Ausbilder mit einer Leidenschaft für das InfoSec-Handwerk. Sein Ziel ist es das Risikobewusstsein zu schärfen und das InfoSec-Fachpublikum mit den Geschäftszielen, die Unternehmen erfüllen müssen, in Einklang zu bringen. Er ist ein CISSP und außerdem Bildungsdirektor für die Silicon Valley ISSA.