Warning: Uninitialized string offset 0 in /homepages/40/d877302839/htdocs/pbs-ulm/wp-content/themes/pbsulm/header.php on line 78

Risiken und Gefahren von IoT und künstlicher Intelligenz

Risiken und Gefahren von IoT und künstlicher Intelligenz

Die Risiken der Cybersicherheit sind komplexer als je zuvor. Durch das Aufkommen des Internets der Dinge (IoT) und der künstlichen Intelligenz (AI) wird bis 2020 jede Person 1,7 Megabyte an Informationen pro Sekunde erzeugen. Mit der Entwicklung neuer Technologien passen sich Cyberkriminelle an und entdecken neue Hacking-Methoden, um sensible Daten zu erfassen. KI und IoT haben das Potenzial, die Gesellschaft zu revolutionieren. Aber was passiert, wenn diese neuen Technologien von Cyberkriminellen bewaffnet werden?

Sofern in IoT- und AI-Geräten keine hardwarebasierten Endpunktsicherheitslösungen implementiert sind, sind Benutzer anfällig für Cyberangriffe. Jeder, der eines oder mehrere dieser Geräte kontrolliert, kann auf eine Vielzahl von Computern und Netzwerken zugreifen. Banken, Regierungen, das Gesundheitswesen und sogar Privathaushalte sind wichtige Risikofelder, und Cyberkriminelle sind sich sehr bewusst, dass je mehr Geräte miteinander verbunden sind, desto mehr Daten können kompromittiert werden.

KI wurde entwickelt, um maschinelles Lernen (ML) zu nutzen, um die Fähigkeiten eines Menschen zu übertreffen und Muster zu erkennen, die der Mensch nicht wahrnehmen kann. Es kann sich auch entwickeln, um Muster zu erkennen, für deren Verarbeitung der Mensch sie noch nicht einmal programmiert hat. Die Betrachtung von Daten auf völlig neue Weise eröffnet so viele Möglichkeiten und damit auch zahlreiche Risiken, da die Gefahren der Cybersicherheit bei der Herstellung von IoT- und AI-Geräten nicht angemessen berücksichtigt werden.

Finanzinstitutionen
Mobile Geräte, Zahlungskarten und Zahlungsinformationen werden Plattformen (wie Google) und automatisierten Geräten (wie Amazons Alexa) zur Verfügung gestellt, mit denen Sie im Zeitalter von Smart Homes Ihre Lebensmittel kaufen können. Der Reiz, diese Informationen auf diesen Plattformen und Geräten zu speichern, liegt in der Bequemlichkeit, die sie für den Alltag mit sich bringen. Die Realität ist jedoch, dass viele Leute nicht wirklich wissen, was mit ihren Daten passiert. Wie sehr können wir diesen Geräten wirklich vertrauen? Für die Hersteller ist das Hauptaugenmerk bei diesen Geräten auf das Kundenerlebnis und die Benutzerfreundlichkeit gerichtet. Infolgedessen ist nicht klar, inwieweit die Sicherung dieser Geräte zum Schutz der Benutzer und ihrer Daten technologisch fokussiert ist.

Darüber hinaus lernen die von Finanzinstituten bereitgestellten Mobile-Banking-Apps die Verhaltensmuster von Personen kennen, z. B. wann und wo sie Artikel kaufen. Sie haben auch die Möglichkeit, Muster außerhalb Ihrer wöchentlichen Standardvorgänge zu erkennen und damit Datenprofile einer einzelnen Person zu erstellen. Banking-Apps bieten häufig viel mehr Sicherheit als andere IoT- und AI-Geräte und verfügen über integrierte Betrugswarnungen. Es sind jedoch so viele Daten verfügbar, dass Dritte Zeit und Mühe investieren müssen, um Zugang zu diesen Daten zu erlangen und sie zu bearbeiten und im weiteren Sinne Bankennetzwerke und Finanzinstitute.

Gesundheitswesen
Mit der Technologie im Gesundheitswesen konzentrieren sich die Risiken auf eine viel individuellere Ebene. Viele Geräte sind eingebettete Geräte, die sich im oder am menschlichen Körper befinden, z. B. Herzschrittmacher oder Transfusionsgeräte. Trotz der intelligenten Gesundheitstechnologie, die diese Geräte bieten, besteht aufgrund der auf ihnen installierten niedrigen Cybersicherheitsstufe das Risiko von Malware. Dies bedeutet, dass die gespeicherten Daten von Dritten gelesen und von den Geräten abgerufen werden können. Um dies zu verhindern, muss ein gewisses Maß an Vertrauen in die Geräte eingebaut sein, damit Personen Eindringen und unbefugten Zugriff verhindern können, was letztendlich zu einer Lebens- oder Todessituation führen kann, z. B. wenn ein Hacker auf einen Schrittmacher zugreifen und diesen deaktivieren oder absichtlich deaktivieren kann verursachen Sie eine Fehlfunktion.

Smart Homes
Smart Homes bringen mehr Technologie in Gegenstände, die vor einigen Jahrzehnten unmöglich oder absurd erschienen wären: Kühlschränke, Wasserkocher, Glühbirnen, Türklingeln und vieles mehr! Wie beim Online-Banking gilt es, den Alltag reibungsloser zu gestalten und die Aufmerksamkeit des Einzelnen auf andere Bereiche zu lenken. Der Schlüssel zu Smart-Home-Geräten liegt in ihrer Fähigkeit, die Bedürfnisse einer Person und ihre täglichen Muster vorherzusagen, indem sie die Interaktion der Person mit dem Gerät nachverfolgen und aufzeichnen. Die aufgezeichneten Daten werden an einen Server übertragen. Wenn diese Kommunikationsverbindung jedoch nicht sicher ist, können Hacker problemlos zu Ihnen nach Hause gelangen. Wenn die auf dem Server oder in der Datenbank gespeicherten Daten nicht verschlüsselt sind, besteht die Gefahr eines Verstoßes.

Während die Vorstellung, dass Ihr Kühlschrank gehackt wird, fast amüsant erscheint, geht die Realität der Gefahr weit über das Wissen eines Hackers hinaus, wie viele Eier Sie essen. Durch den Zugriff auf Ihre Daten und alle anderen angeschlossenen Geräte gelangt ein Hacker zu Ihnen nach Hause, was zu schwerwiegenden Sicherheitsproblemen führen kann. Viele dieser Geräte sind so klein, dass das Einbetten eines Trusted Platform Module (TPM) für einen Anbieter keine Priorität hat, da es nicht kosteneffizient ist. Diese Entscheidung wirkt sich jedoch langfristig auf den Verbraucher aus.

Automotive
In den letzten Jahren hat der Einsatz von IoT-Geräten in Fahrzeugen stark zugenommen, was die Menschen dazu ermutigt, sich der Idee anzuschließen, zu überwachen, wie sie ein Gerät passieren. Bezeichnenderweise wurden diese mit Versicherungsanbietern verknüpft, die es Kunden ermöglichen, Geräte zu installieren, die Daten zurückmelden und die Versicherungsgebühren senken, wenn bestimmte Parameter eingehalten werden. Die Cybersicherheitsrisiken solcher Geräte können sich jedoch sowohl auf Verbraucher- als auch auf Unternehmensebene auswirken, unabhängig davon, ob es sich bei dem Gerät um eine festverdrahtete Blackbox handelt oder um ein selbst installiertes Plug-In, das in den Onboard Diagnostics Port (OBD) des Fahrzeugs passt -II Dongle) oder eine mobile App, die Daten über das Smartphone des Verbrauchers sammelt.

Sobald ein Fahrzeug mit dem Internet verbunden ist, wird eine Verbindung zwischen dem Versicherer und dem Fahrzeug hergestellt, wodurch Fahrzeuge Hackern ausgesetzt werden. OBD-II-Dongles ermöglichen den Fernzugriff auf Fahrzeuge, die schwere Personenschäden verursachen können, z. B. durch Deaktivieren der Bremsen eines Autos. In größerem Maßstab können auch die Server des Versicherers, die die Daten erhalten, ein Ziel sein. Möglicherweise können Hacker auf die Back-End-Systeme zugreifen und Remote-Angriffe auf ganze Fahrzeugflotten starten. Wenn die Netzwerke nicht richtig segmentiert sind, können Hacker schließlich auf die Netzwerke der Versicherer zugreifen, die große Mengen personenbezogener Daten verletzen können.

Die Fahrzeughersteller erhöhen auch die Anzahl intelligenter Systeme, die in neue Modelle eingebaut werden. Diese Systeme ermöglichen dem Fahrzeug den Zugriff auf das Telefon, die Kontakte, die Kameras und alle anderen Daten einer Person, die mit dem „intelligenten Leben“ zusammenhängen. Diese Informationen werden alle an den Hersteller und seine Server zurückgesendet. Wenn ein Auto verkauft wird, ohne dass die Daten ordnungsgemäß bereinigt wurden, bleibt es im Cloud-Speicher gespeichert. Dies eröffnet eine ganze Reihe von Sicherheitsrisiken, z. B. für Vorbesitzer, die Zugang zu Fahrzeugen haben, die von verschiedenen Personen benutzt werden, und ermöglicht den Fernzugriff auf die Funktionen des Fahrzeugs sowie auf die Daten des neuen Benutzers. Ähnliches gilt für Smart Homes: Wenn Sie Ihr Eigenheim verkaufen, wurden die Datensätze und Benutzeranmeldeinformationen gelöscht? Wenn diese Geräte von Anfang an nicht ordnungsgemäß verschlüsselt und dann nach jedem Benutzer gelöscht werden, sind sie einer Vielzahl von Cybersicherheitsrisiken ausgesetzt.

Cybersicherheit im Jahr 2020
Zu Beginn des Jahres 2020 muss die Sicherheit von IoT- und AI-Geräten in Bezug auf die Herstellung erheblich gesteigert werden, um die Sicherheit vom Kauf bis zum Abschluss und darüber hinaus zu gewährleisten. Wenn ein einzelnes Gerät keine ausreichende Sicherheit bietet, um Cyberangriffe zu verhindern, ist das gesamte Netzwerk dieses Geräts sofort verfügbar. Die Behebung dieser Schwachstellen bietet Schutz auf individueller, unternehmensinterner und nationaler Ebene.