Absicherung von IoT-Systemen

Die Herausforderung: Vielfältige Sicherheitslücken machen IoT zum leichten Angriffsziel. Die Problemfaktoren: Anbindung zum Internet, geringfügige Absicherung und wenig Rechenleistung. Neben all dem eröffnen sie aber in der Regel Zugang zu persönlichen Daten und vertraulichen Informationen von Unternehmen. Dieses Seminar stattet Sie mit notwendigem Wissen zu Sicherheitslücken im IoT-Bereich aus. Welche möglichen Sicherheitsrisiken gibt es in der Kommunikationsarchitektur? Lernen Sie anhand von realen Beispielen, wie Sie Ihr System schützen können."

Google-Hacking - Linux-Systeme Linux Kernel - Pentesting - Schwachstellenscanner - Sicherheitslücken
© Istock

Die Herausforderung: IoT-Geräte sind allgegenwärtig und ein Sicherheits-Alptraum - Wenn man es nicht richtig macht

IoT-Geräte sind beliebte Angriffsziele geworden, weil sie eine Internet-Anbindung besitzen und oft unzureichend abgesichert sind. Sie bringen meist wenig Rechenleistung mit, was besondere Herausforderungen für Verschlüsselungsverfahren mit sich bringt. Gleichzeitig eröffnen sie oft Zugang zu vertraulichen Bereichen des persönlichen Lebens oder zu schützenswerten Unternehmensbereichen.
Für viele Entwickler ist IoT, die IT-Sicherheit oder gar beides Neuland. Fehler können weitreichende Folgen haben.

Die Lösung: Auffinden wichtiger Sicherheitslücken und Absicherung von IoT-Geräten

Ziel dieser Basic-Schulung ist der Aufbau von Know-how im Bereich IoT-Security. Es wird zunächst betrachtet, was überhaupt unter den Begriff IoT fällt und welche Besonderheiten im  Hinblick auf Sicherheit damit verbunden sind. Dabei wird insbesondere auf die Kommunikationsarchitektur eingegangen. Beispiele über gefundene Sicherheitslücken vermitteln ein  umfassendes Bild über die möglichen Auswirkungen. Es wird gezeigt, wie einfach sich verwundbare Geräte über das Internet finden lassen, und auch wie man im Unternehmensnetz gezielt danach suchen kann. Grundlegende Maßnahmen zur Abhilfe werden vorgestellt. Ferner wird ein Blick auf die aktuelle Forschung auf diesem Gebiet geworfen.

 

Ihre Vorteile auf einen Blick

 

Nach dem Seminar können Sie...

  • wichtige Bedrohungen für IoT-Geräte und somit für das Unternehmensnetz einschätzen und abwehren
  • von Außen erreichbare IoT-Geräte im Unternehmen identifizieren und absichern
  • wesentliche Sicherheitslücken aufspüren und beseitigen

Dieses Seminar bietet Ihnen...

  • einen Überblick über die Problematik der IoT-Sicherheit mit Beispielen aus der Praxis
  • erste praktische Erfahrung im Finden und Beheben von Sicherheitslücken im IoT-Bereich
  • neue Ansätze aus der Forschung für künftige IoT-Geräte
  • Austausch mit Experten und Kollegen
ÜBERBLICK
Veranstaltungstyp
Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlagen der IT-Sicherheit, insbesondere Kryptographie: Anwendung von symmetrischer und asymmetrischer Verschlüsselung, Hash-Funktionen
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
1 Tag in Präsenz (09:00 - 17:00 Uhr)
Sprache
Deutsch
Teilnahmegebühr
600 €
ZIELGRUPPE
  • Software-Architekten und -Entwickler im IoT-Bereich
  • Administratoren
  • Betreiber
INHALTE
  • Überblick über IoT und Sicherheitslücken Vorführung zum Google Hacking mit Hands-On
  • IoT- (Kommunikations-) Architektur mit gängigen Kommunikationstechnologien, üblichen Risiken und Bedrohungen sowie gängigen Schutzmaßnahmen
  • Eingebettete Systeme im Kontext IoT mit Fokus auf TPM und Trusted Computing, Sicherheitsmechanismen im Linux-Kernel sowie Perspektiven aus der Forschung
  • Demonstration und Hands-On: Schwachstellenscanner und Pentesting für IoT im praktischen Einsatz
LERNZIELE

Teilnehmende kennen nach der Schulung die Einsatzgebiete des Internets der Dinge und welche Risiken damit verbunden sind. Sie kennen den generellen Aufbau einer IoT-Kommunikationsarchitektur, gängige Kommunikationsstandards, übliche Bedrohungsszenarien und gängige Schutzmaßnahmen. Sie kennen insbesondere die Funktionsweise von Hardware, Software und Protokollen zur Verbesserung  der Sicherheit in Embedded Systems sowie aktuelle Entwicklungen. Die Teilnehmenden wissen, wie man Sicherheitslücken in IoT-Systemen  gezielt suchen und ausnutzen kann und wie man sich davor schützt.

REFERENTEN

Sascha Wessel

Sascha Wessel studierte Informatik an der Friedrich-Alexander-Universität in Erlangen. Er ist Autor von über 20 wissenschaftlichen Veröffentlichungen. Seine Forschungsschwerpunkte liegen im Bereich Systems Security mit einem Fokus auf Integritätsschutz, Virtualisierung und Betriebssysteme, insbesondere Linux Security. Seit 2013 leitet Sascha Wessel die Forschungsabteilung Sichere Betriebssysteme am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit in Garching bei München. Am Fraunhofer-Institut AISEC wurde der IDS Trusted Connector entwickelt und als Open Source veröffentlicht.