In dieser Arbeit wird der Frage nachgegangen, ob Smart Home-Geräte und ihre Nutzer genügend abgesichert sind oder ob hier noch Schwachstellen vorliegen, die zukünftig zu beseitigen sind. Das übergeordnete Ziel liegt nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung für die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen.
Die IT-Sicherheit fungiert heute als Schlüsselrolle in der modernen Informations- und Kommunikationstechnologie (IKT). Einen Schwerpunkt dieser IKT bildet zunehmend das Internet der Dinge bzw. Internet of Things (IoT). Die Vorfälle aus jüngster Zeit zeigen auf, dass das Internet der Dinge genauso verwundbar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit müssen bei der Absicherung von IoT spezifische Herausforderungen bewältigt werden, die aber bis heute noch nicht vollständig gelöst sind.
Das betrifft auch die IoT-Anwendung „Smart Home“. Diese beinhaltet einen Austausch an erheblichen Daten, nicht nur zwischen den Geräten, sondern auch mit der Außenwelt. Dem gegenüber steht jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen. Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel für Hacker. Die Cyberkriminalität und Cyberspionage hat in den letzten Jahren stark zugenommen. Auch Angriffe auf einzelne Personen häufen sich – insbesondere da sie sich den üblichen Schutzmechanismen wie Anti-Viren-Programmen oder Firewalls entziehen.
Zur Beantwortung der Forschungsfrage werden in einem ersten Schritt die theoretischen Grundlagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedrohungen und Abwehrmaßnahmen aufgezeigt und erklärt. Im zweiten Teil wird konkret auf Smart Home als Anwendung eingegangen. Hierfür werden die einzelnen Elemente von Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit dem Sollkonzept für die Cyber-Security-Maßnahmen werden mögliche Schwächen analysiert und Umsetzungsmaßnahmen aufgezeigt.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Einleitung
2 Theoretischer Teil
2.1 Grundlagen des Internet of Things (IoT)
2.2 Cyber Security im IoT
2.2.1 Definition: Cyber Security
2.2.2 Bedrohungen im IoT
2.2.3 Abwehrmaßnahmen im IoT
3 Anwendung am Beispiel von Smart Home
3.1 Beschreibung von Smart Home als IoT-Anwendung
3.1.1 Dinge im IoT
3.1.2 Intelligente Entscheidungsfindung
3.1.3 Sensoren & Aktuatoren
3.1.4 Eingebettete Systeme
3.1.5 Kommunikation
3.2 Cyber-Security: Bedrohungs- und Risikoanalyse
3.3 Sollkonzept für Cyber-Security-Abwehrmaßnahmen
3.3.1 Best Practices für die Entwicklung
3.3.1.1 Sicherheit im Entwicklungsprozess
3.3.1.2 Sicherheitsfunktionen für Hard- und Software
3.3.2 Best Practices für die Integration von Geräten in das HAN
3.3.3 Best Practices für die Verwendung bis zum Ende der Lebensdauer
3.4 Gap-Analyse
4 Diskussion möglicher Umsetzungsmaßnahmen
5 Fazit & Ausblick
Anlagen
Literaturverzeichnis
- Quote paper
- Nancy Wießner (Author), 2020, Cyber Security. Welche Bedrohungen und Abwehrmaßnahmen gibt es für Smart Home-Geräte?, Munich, GRIN Verlag, https://www.grin.com/document/535932
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.