IoT & Embedded

Smart Home,
Smart Energie
& IP-Kameras

Beraten lassen

Der Einzug von IoT in allen Aspekten des modernen Lebens ist nicht aufzuhalten. Wer an der explosiven Entwicklung teilnimmt, muss für die Sicherheit seiner „Devices“ sorgen. Egal ob Kameras, Mikrofone, Gebäudeabsicherung oder die Steuerung einer Produktionsanlage, es werden immer wieder Schwachstellen in derartigen Geräten identifiziert.

Im Rahmen des Pentests eines IoT-Devices untersuchen wir typischerweise alle Komponenten, wie das Gateway, das Device und ggf. eine mobile App und/oder eine Cloud-Umgebung. Sie erhalten eine komplette Analyse der potentiellen Angriffsfläche. Häufige Schwachstellen sind z.B.:

  • Diebstahl von technischen Informationen (z.B. Firmware-Dumping)
  • Abhörung und Sniffing von sensiblen Daten, die an die Cloud gesendet werden
  • Angriffe auf das Backend (z.B. SQL Injection, Remote Code Execution)
  • Manipulation von Funkkommunikation zwischen Gerät und Gateway (z.B. WiFi, Zigbee, zWave, 6LoWPAN, BLE)
  • Einbruch in gesicherte Gebäude (z.B. Replay- und Spoof-Attacken)

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com