Tag Archives: Security

IoTrust Architecture

The IoTrust framework is designed by keeping security and innovation at the core. It consists of 7 main components as shown in the figure above. Each components is developed to handle specific set of tasks in the framework. The fundamental features of IoTrust project are secure bootstrapping, over the air firmware update and trust monitoring. All other services are built around these features. The IoTrust components are following.

End-Device

It is a small form-factor hardware which sits on the edge of an IoT network. It consists of microcontroller, memory, input/output peripherals, communication modules etc. In the IoTrust architecture, an End-Device will be used to collect, format, and send sensor data to a server. The End-Device shall incorporate at least a LoRaWAN capable module to guarantee a set networking of features.

Gateway

A Gateway provides last-mile LoRaWAN radio access to the end-devices. It is an edge component at the end of the LoRaWAN network infrastructure. A gateway is a multi-channel high performance LoRa transceiver module that can receive, process, and send several LoRa packets simultaneously using different spreading factors on various channels. Communications’ security is provided through the LoRaWAN message encryption, as defined by the protocol specification. This scheme is employed in communications to and from the End-Device and the Network Server.

Network Server

The Network Server is part of the LoRaWAN back-end infrastructure. It represents the central hub of all communications from and to LoRaWAN end-devices. It aims to hide the Physical (PHY) and Medium Access Control (MAC) layer details of the LoRaWAN protocol to the components that need to communicate with end-devices. The Network Server will manage all the low-level details to guarantee secure and reliable delivery of messages to and from the LoRaWAN infrastructure.

IoT Controller

The IoT Controller plays the role of authenticator in the Authentication, Authorisation, and Accounting (AAA) architecture. The End-devices perform the bootstrapping process. This process includes an authentication and key agreement stage. Once the device successfully authenticates itself, session keys are shared with the device in order to securely perform the regular operation tasks.

Authentication Server

The AAA architecture has been proposed by standardisation organisation, such as IETF, to provide a scalable solution to security management tasks in heterogeneous IoT ecosystems, especially those employing long-range wide-area networks. The authentication server employs EAP, a flexible solution that supports several methods, with various degrees of performance
requirements for each End-Device.

IoT Agent

The IoT Agent is a MQTT client which subscribes to the topics exposed by the MQTT broker running in the Network Server. At the heart of MQTT are the MQTT broker and clients. The data sent by the end-devices is received by the Network Server over LoRaWAN, which is in turn dispatched using MQTT messages. Each message is posted in a device-specific application reception topic. IoT Agent forwards the device metadata and sensor data to the asvin platform. It does it over HTTPs using REST API end-points. The IoT Agent acts as a bridge between the Network Server and the asvin Platform

asvin Platform

It is a Platform as a Service (PaaS) to facilitate over the air security patches for IoT devices using novel decentralized and distributed technologies. The asvin Platform provides a complete solution for device, security patches and rollout management. It is comprised of 4 components.

  1. IPFS
  2. Blockchain
  3. Customer Platform
  4. Version Controller

Innovations of the IoTrust

The IoTrust project will achieve its objectives by designing, developing and integrating a novel bootstrapping protocol, peer to peer distributed storage protocol, distributed ledger technology and inventive trust monitoring algorithm. The main innovations of the IoTrust are following.

  1. Secure Bootstrapping of LO-CoAP-EAP built with Internet standards for secure setup of IoT devices.
  2. Trust Monitoring: Human-centric trust report of IoT devices to simplify the maintenance decisions making of inexpert end-users for achieving cost effective and sustainable IoT infrastructure.
  3. Decentralized Peer-to-Peer Reprogramming: High resilience against DDoS attacks by decentralized distribution of encrypted firmware, configurations and patches based on peer-to-peer IPFS networks.
  4. Trusted layer for IoT Networks: DTL-based privacy-enhanced storage and IDs management to identify IoT devices and calculate their trust scores.

The core technologies used in the IoTrust are following.

Low-Overhead CoAP-EAP

It integrates the use of Authentication, Authorization and Accounting (AAA) infrastructure, the Extensible Authentication Protocol (EAP) Constrained and Constrained Application Protocol (CoAP).

IPFS

Interplanetary File System (IPFS) is distributed system for storing and accessing files. It will be utilized to store firmware files and security patches of IoT devices.

Hyperledger Besu

Device and firmware metadata information will be stored in a distributed ledger. Hyperledger Besu will be utilized for this task. It is an open-source Ethereum client developed under Linux Foundation.

LoRaWAN

It is Low Power Wide Area (LPWA) networking protocol designed to wirelessly connect battery operated devices. The end devices in the IoTrust framework will communicate using LoRaWAN protocol.

IoTrust Project Kickstart

It is our pleasure to announce that IoTrust project has been selected for funding under the NGI TRUST. The digital worx GmbH and Odin Solutions submitted the IoTrust project proposal in the NGI_TRUST 3rd Open Call. The NGI_TRUST has been cofounded by European Union’s Horizon 2020 research and innovation program. It supports the development of human-centric internet in the field of privacy and trust enhancing technologies.

The IoTrust aims to provide simple setup and reliable operation of IoT networks in a trusted and secure manner automated setup of IoT peer-to-peer networks and open source stacks for worldwide applications.

Why we need more trust and security in the Internet of Things

asvin - secure update distribution and management for Internet of Things

By the rise of up to 20-30 billion connected devices with in the next 2 years the Internet of Things (IoT) industries is in more need of product reliability.

This includes the demand to keep IoT products safe during their lifetime. Today this is already a big challenge. With more and more devices at the edge it will become a huge challenge. IoT Edge devices have no direct TCP / IP connection to the Internet. But vendors and service operators needs to patch and update them to keep this sensors and actors operable and safe. As most of the 20-30 billion devices will be at the edge, we need reliable solutions. A mass of unpatched and unsecure edge devices will be a massive problem for a working and secure infrastructure.

Secure Updates for Internet of Things with asvin.io

Secure Updates for Internet of Things with asvin.io

That€™s what we are working on asvin.io. It€™s our mission to make the IoT safe beyond the edge. For IoT vendors and operators we are providing an easy to implement solution, which enables secure patch and update distribution through the application stack: from software version control system to cloud distribution and gateways forwarding to edge devices. In this stack, trust and security is provided by Blockchain and encryption layers. We are strongly committed to open source and we believe, that this is the only way to provide a transparent secure stack and sustainable solution during IoT product lifetime.

Our journey into trusted and secure Internet of Things has just begun. We all in IoT Industries are producers and consumers as well. Let€™s make our IoT future safe. asvin.io is one building block.

This article has been originally posted on asvin.io website

Stuttgarts heißestes Start-up vor dem Rollout: asvin.io macht das IoT sicher

asvin - secure update distribution and management for Internet of Things

Im Jahr 2020 werden laut einer Studie des US-Marktforschers Gartner mehr als die Hälfte der großen Geschäftsprozesse weltweit mit dem Internet der Dinge (IoT) vernetzt sein. Dies stellt Unternehmen vor enorme Herausforderungen, um die Sicherheit ihrer Daten und Prozesse sicherzustellen. Denn mangelnde Updates sorgen für Sicherheitslücken, die Unternehmen enormen Risiken aussetzen: von Datenverlust über Erpressung durch Ransomware bis hin zu Ausfällen durch Sabotage.

asvin.io, ein Spin-off der Stuttgarter Technologie-Schmiede digital worx GmbH, hat nun die Lösung parat: Update-Versorgung für Unternehmen auf allerhöchstem Sicherheitsniveau.

Im Jahr 2020 wird mehr als die Hälfte großer Geschäftsprozesse in irgendeiner Weise mit dem IoT vernetzt sein. Die Analysten rechnen mit 25 Milliarden vernetzter Dinge €“ Maschinen, Geräte, Fahrzeuge. In diese Zahl sind Smartphones, Tablets und Computer noch nicht einmal mit eingerechnet. Ebenso erwartet Gartner bis 2020 einen globalen Schwarzmarkt im Wert von fünf Milliarden Euro für gefälschte Sensoren sowie Videodaten, die Kriminelle nutzen €“ eine erschreckende Zahl und ein massives Risiko für Unternehmen.

Die logischen Schlussfolgerungen liegen auf der Hand: Im IoT-Umfeld ist die Aktualisierung der Software auf den Endgeräten aufgrund von längerer Lebensdauer und hohen Sicherheitsanforderungen eine besondere Herausforderung für Wirtschaftsunternehmen aller Branchen. Der wichtigste Grund für Updates im Internet der Dinge ist somit eindeutig die Sicherheit: Sobald ein Gerät mit dem Internet verbunden ist, empfiehlt es sich, notwendige €“ und bestmögliche €“ Sicherheitsvorkehrungen zu treffen: installierte Software muss aktuell sein und Sicherheitsupdates müssen so schnell wie möglich eingespielt werden. Mit anderen Worten: Die IT-Sicherheit muss allerhöchste Priorität genießen.

Für die praktische Umsetzung von Software-Update-Systemen im IoT existieren aktuell zwar Angebote wie klassische Device-Management-Systeme. Spezialisierte Software-Update-Systeme für IoT €“ insbesondere für den Mittelstand €“ sind allerdings kaum auf dem Markt zu finden. Diese Lücke schließt jetzt asvin. Bereits seit 1998 beschäftigt sich die Stuttgarter digital worx GmbH mit Software-Entwicklung für Online-Anwendungen und ist Dienstleister in den Bereichen Internet, mobile Apps, Internet der Dinge und Industrie 4.0. Die geballte Kompetenz für die Sicherheit im Internet of Things wird künftig im Spin-off asvin.io zusammengefasst. Aktuell befinden sich die Systeme in der Testphase, an der auf Einladung auch geschlossene Testkunden beteiligt werden. Der finale Roll-out wird im Laufe des Jahres 2018 erfolgen.

asvin.io ist eine einfach zu benutzende Update-Sicherheitslösung für alle Geräte im Internet of Things. Der große Vorteil: asvin ist sehr einfach zu installieren €“ und über ein übersichtliches Dashboard jederzeit sicher zu bedienen. Beispielsweise werden individuelle Update-Rollout-Pläne ebenso möglich wie automatische Updates. Die höchstmögliche Sicherheit wird durch Distriputed Ledger und Blockchain Technologie realisiert €“ somit sind Updates besonders abgesichert und vor der Manipulation durch Dritte gesichert. Und: künftig werden außerdem automatische Updates von Maschine zu Maschine möglich.

asvin ist die Antwort für alle Unternehmen, die ihre Geschäftsprozesse im Internet der Dinge sicher und ohne Risiko steuern wollen. Überall, wo technologisch hochwertige Maschinen zum Einsatz kommen und für die Zukunft fit gemacht werden sollen, hat asvin seinen Einsatz. Herstellungs- und Bestellprozesse, Logistik, Smart Grids €“ die Reihe aktueller und zukünftiger Anwendungen im IoT ist schier endlos. Die digitale Transformation wälzt dabei nahezu alle Industrie-Bereiche um.

Mirko Ross, CEO bei digital worx und Gründer von asvin: €žWer mit der Digitalisierung nicht Schritt hält, hat wenig Chancen, auch in Zukunft zu bestehen. asvin bietet hierzu die Sicherheit, Geschäftsprozesse im IoT zukünftig ohne Risiko zu bewältigen.€œ

Wenn Hacker über die Werkzeugmaschine Bitcoin minen

Source: Isokivi / Wikimedia

Wenn in knapp einer Woche die Hannover Messe ihre Pforten öffnet, stehen naturgemäß Themen wie Industrie 4.0 und Digitalisierung im Blickpunkt der erwarteten 200.000 Besucher aus aller Herren Länder. Immer wichtiger wird dabei der Themenkomplex Cybersicherheit.

Mirko Ross, CEO der digital worx GmbH aus Stuttgart und beratender Experte für Sicherheit der European Union Agency for Network and Information Security (ENISA), sieht enormen Handlungsbedarf bei Staat und Unternehmen, um drohende Gefahren rechtzeitig zu erkennen und abzuwenden.

Mehr als 5.000 internationale Aussteller werden in Hannover an fünf Tagen über die neuesten Industrie-Trends informieren. Immer wichtiger wird seit Jahren das Thema Cybersicherheit. Angesichts der technologischen Herausforderungen der Industrie 4.0, des Internets der Dinge sowie in wirtschaftlich und gesellschaftlich relevanten Zukunftsbereichen wie dem autonomen Fahren oder dem Einsatz intelligenter und vernetzter Industrie- und Haustechnik sind Sicherheit und Vertrauen die Voraussetzungen für eine erfolgreiche Digitalisierung.

Mirko Ross: €žDie zur Digitalisierung notwendigen Technologien werden immer komplexer und bieten dadurch größere Angriffsflächen. Staat und Unternehmen müssen gemeinsam Strategien, Methoden und Lösungen zum Schutz vor Risiken wie dem Diebstahl geistigen Eigentums, digital unterstützter Erpressung oder der Bedrohung kritischer Infrastrukturen entwickeln und einsetzen. Initiativen der Industrie wie die €šCharta of Trust€˜ für mehr Cybersicherheit sind ein Schritt in die richtige Richtung. Die in der Charta beschriebenen Forderungen müssen aber auch von Politik und Wirtschaft zügig umgesetzt werden.”

Für die IT hat das Thema Sicherheit in den letzten Jahren massiv an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten. Hacker-Angriffe, Spionage und Datendiebstahl sind bereits heute Alltag.

Ein Beispiel: weltweit gibt es inzwischen rund 1,3 Millionen industrielle Robotersysteme, die eine breite Palette von Aufgaben in den verschiedensten Industrien übernehmen €“ vom Schweißen in der Automobilindustrie über das Verpacken in der Lebensmittelherstellung bis hin zum Druckguss in der Metallindustrie. Im Zeitalter von Industrie 4.0 sind die Robotersysteme in automatisierten Produktionsanlagen zunehmend miteinander vernetzt. Doch sobald die Roboter bzw. das System, in dem sie arbeiten, mit dem Internet verbunden sind, können sie zum Einfallstor für Cyber-Angriffe werden. Denn durch die Vernetzung wird auch die Angriffsfläche der Industrieroboter immer größer: Web Services ermöglichen den externen Zugriff auf den Roboter-Controller; zudem gibt es Apps, mit denen die Mitarbeiter die Roboter in der Fabrik über ihr Smartphone steuern können. Manche Industrieroboter können sogar direkt über das öffentliche Internet erreicht werden, um Monitoring und Fernwartung durchzuführen.

Mirko Ross: €žGerade die Anwendung von Standard-Internet-Protokollen, Schnittstellen und Techniken in der Industrie ermöglicht den Angriff mit einfachen und bekannten Werkzeugen aus dem Internet. Hacker müssen somit nicht notwendigerweise über spezielle Kenntnisse zur industriellen Steuerung verfügen , um in eine Anlage einzudringen. Neben der spezifischen Industriespionage droht somit zunehmend der Angriff durch Internet-Kriminelle und Skript-Kids.”

Ebenfalls kein Zukunftsszenario á la George Orwell, sondern bereits heute eine reale Gefahr: Das Minen von Kryptowährung durch mit Malware infizierte Systeme in Industrieunternehmen. Malware dieser Art verursacht im Laufe ihres Betriebs eine erhebliche Belastung für die Computerressourcen. Eine erhöhteBelastung der Prozessoren kann den Betrieb der ICS-Komponenten des Unternehmens beeinträchtigen und deren Stabilität bedrohen. Die Kryptowährungs-Mining-Malware tritt typischerweise aus dem Internet oder seltener aus Wechselmedien oder Netzwerkfreigaben in die industrielle Netzwerkinfrastruktur ein.

€žDie Konsequenz aus der rasanten Entwicklung kann nur lauten: Es bedarf einer ganzheitlichen Anstrengung von Entwicklern, Betreibern und Sicherheitsexperten in der Wirtschaft und bei den internationalen Behörden, um die sensiblen Systeme zu schützen€œ, ist sich Ross sicher. Der 44-Jährige geht sogar noch einen Schritt weiter: €žMangelnde IT-Sicherheit könnte eines der größten Hemmnisse für die Industrie 4.0 werden. Angriffe jeder Art, aber auch Netzwerkprobleme, müssen rechtzeitig erkannt und konsequent verhindert werden€œ.

€žWir brauchen ein Warnlabel wie auf Zigarettenschachteln€œ

IoT Warning Product Label

Zwei Tage lang konferierten Europas führende IT-Experten bei der Europol-ENISA IoT Security Conference im niederländischen Den Haag. Zum wiederholten Mal waren erhebliche Sicherheitsrisiken und Bedrohungen aus dem World Wide Web Thema der Spezialisten.

Für digital worx Geschäftsführer Mirko Ross  zeichnet sich aktuell ein düsteres Szenario ab, dem man nach Ansicht des Beraters für Cybersicherheit nur noch mit drastischen Maßnahmen begegnen kann. Ross:

€žSorgen Hersteller nicht für mehr Sicherheit in ihren Produkten, dann brauchen wir ein Warnlabel, so wie das bei Tabak-Erzeugnissen und auf Zigarettenschachteln bereits selbstverständlich ist€œ.

Der 44-jährige reagiert damit auf die aktuellsten Erkenntnisse der Sicherheitskonferenz in Den Haag. Internationale Experten diskutierten in den Niederlanden zwei Tage lang über Bedrohungen, die sich vor allem für die Industrie, aber auch für Privatanwender im Internet der Dinge (IoT €“ Internet of Things) ergeben. €žWieder einmal haben wir gesehen, dass selbst scheinbar sichere Produkte Gefahren in sich bergen€œ, berichtet Ross. So erhielten Chips des Herstellers Infineon die Zertifizierung durch das Bundesamt für IT-Sicherheit (BSI). Nun stellte sich heraus, dass die in Ausweisen, Laptops und Krypto-Hardware verwendeten Chips mit RSA-Verschlüsselung unsicher sind und nach Ansicht der Experten mit vergleichsweise überschaubarem Aufwand geknackt werden können. Die Crux: das BSI hatte zertifiziert und Infineon offensichtlich einen Fehler bei der Implementierung gemacht.

Ein folgenschwerer Lapsus, wie sich nun herausstellte. Der Stuttgarter IT-Experte weiter:

€žWenn also selbst die von einer staatlichen Behörde zertifizierten Produkte unsicher sein können €“ worauf sollen sich Wirtschaft und Verbraucher eigentlich noch verlassen?€œ

Man könne sich des Eindrucks nicht erwehren, so Mirko Ross, dass die rasanten Fortschritte und die enorme Dramatik im Internet der Dinge nahezu unkontrollierbare Risiken nach sich zögen. Und dies gelte für alle gängigen Bereiche €“ egal, ob es Industrieroboter oder die smarte Vernetzung im neuen Eigenheim betrifft. Zum jetzigen Zeitpunkt müsse daher vor allem an die Vorsicht der User appelliert werden, ist sich der Experte sicher. Ross:

€žWir alle kennen die Warnhinweise auf Zigarettenaschachteln, die es bereits seit 2003 gibt. Auf etwas Ähnliches werden wir im Internet der Dinge auf Dauer kaum verzichten können – sofern sich die Industrie nicht auf die Einhaltung von hohen Sicherheitsstandards verpflichtet.€œ

Das auf das Internet der Dinge spezialisierte Botnet Mirai hatte bereits 2016 exemplarisch vorgeführt, dass unzureichend geschützte Geräte wie beispielsweise IP-Cameras sehr einfach für Cyberangriffe missbraucht werden können. Mirai hatte dabei lediglich die 61 häufigsten Hersteller-Passwörter von weit verbreiteten internetfähigen Geräten abgefragt, um die Geräte unter eigene Kontrolle zu bekommen. Das Botnet wuchs schnell auf über 500.000 gekaperte Geräte. Für IT-Experte Ross liegen mögliche Konsequenzen auf der Hand:

€žIch halte Labels auf Produktverpackungen von Internet-Geräten für möglich, die klipp und klar die Risiken aufzeigen, also beispielsweise: >Warnung €“ dieses Produkt kann für Datendiebstahl verwendet werden>€œ.

 

Die unterschätzte Gefahr : wenn Hacker das Kinderzimmer unsicher machen.

Hacker : Gefahrim Kinderzimmer

Das FBI hat Eltern jetzt eine €žGebrauchsanweisung€œ gegeben, wie sie ihre Kinder vor Hackern schützen können. Was zunächst kurios wirkt, hat einen sehr ernsten Hintergrund: Kinder, die sich mit elektronischen Geräten im Internet bewegen, werden immer häufiger Opfer von Hackerangriffen.

Auch Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx, der kürzlichdurch die EU zum beratenden Experten für Sicherheit im Internet der Dinge der European Union Agency for Network and Information Security (ENISA) berufen wurde, warnt vor den Gefahren, wenn sich Kinder unkontrolliert im World Wide Web bewegen.

Nahezu vorbei sind die Zeiten, als sich Kinder ausschließlich mit Bauklötzchen und dem Errichten von Sandburgen beschäftigten. Selbst die Kleinsten verfügen heute über Smartphones. Und via Tablets und Computern im Haushalt können sie auf das Internet zugreifen. Viele Eltern sind sich nicht darüber im Klaren, dass gerade mit Spielzeug über Internet-Schnittstellen auch Kinder und Jugendliche vermehrt Ziele von bösartigen Hackerangriffen werden können. ENISA-Berater Mirko Ross (44) warnt daher vor einer unkontrollierten Nutzung von neuem Spielzeug mit Internet-Schnittstellen durch Minderjährige.

Unterstützung erhält der Stuttgarter IT-Experte von prominenter Seite. Ganz aktuell hat das FBI, die zentrale Sicherheitsbehörde der Vereinigten Staaten von Amerika, eine Art €žGebrauchsanweisung€œ für Eltern herausgegeben, deren Kinder sich oft im Internet bewegen. So könnten scheinbar harmlose Spiele als Eingangstor für Hacker genutzt werden, warnt das FBI.

Die Tipps des FBI reichen von der Kontrolle der Internet- und Geräteverbindungssicherheitsmaßnahmen eines  Spielzeugs über die Authentifizierung, wenn ein Gerät mit Bluetooth verwendet wird, bis hin zur Verschlüsselung bei der Übermittlung von Daten vom Spielzeug zum Wi-Fi-Zugangspunkt und zum Server. Daneben gelten natürlich sämtliche Sicherheitsmaßnahmen, die man grundsätzlich beim Surfen im Internet beachten sollte.

Mirko Ross: €žVerwenden Sie beim Erstellen von Benutzerkonten starke und eindeutige Anmeldepasswörter mit Groß-und Kleinbuchstaben, Ziffern und Sonderzeichen. Geben Sie nur das an, was bei der Eingabe von Informationen für Benutzerkonten minimal erforderlich ist. Beispielsweise bieten einige Dienste zusätzliche Funktionen an, wenn Geburtstage oder Informationen über die Einstellungen eines Kindes bereitgestellt werden. Bereits hier ist große Vorsicht geboten.€œ

Intelligente Spielsachen und Unterhaltungsgeräte für Kinder integrieren zunehmend Technologien, die ihre Verhaltensweisen auf der Grundlage von Benutzerinteraktionen lernen und anpassen. Diese Spielsachen enthalten typischerweise Sensoren, Mikrofone, Kameras, Datenspeicherkomponenten und andere Multimedia-Funktionen einschließlich Spracherkennung und GPS-Optionen. Diese Merkmale könnten die Privatsphäre und die Sicherheit der Kinder gefährden aufgrund der großen Menge an persönlichen Informationen, die unwissentlich offenbart werden.

€žEltern sollten Mikrofone und Kameras daher mit Klebestreifen überdecken und diese nur beim notwendigen Gebrauch entfernen” so Ross.

Viele Hersteller von IoT-Geräten geben zudem immer noch der Schnelligkeit, ein neues Spiel auf den Markt zu bringen, Vorrang vor der Sicherheit der Benutzer. Um Konkurrenz zu unterbieten, werden auch billige, aber unsichere Komponenten bei der Herstellung genutzt. Geräte, die in Fernost hergestellt werden, sind oft die am meisten gefährdeten und werden am häufigsten gehackt. Der größte bislang bekannte Hack, der Kinderspielzeug betraf, war der des Hongkong-basierten VTech, der die Daten von 6,4 Millionen Kindern ausspähte. Bei diesem Vorfall wurden aus den Kinder-Profilen Namen, Geschlecht und Geburtsdatum ausgelesen. Noch befremdlicher wirkt ein aktuelles Beispiel aus den USA: Dort war jüngst ein Teddy-Bär mit Internet-Schnittstelle durch einen Datendiebstahl betroffen. Hacker drangen in den Server des Anbieters CloudPets ein, stahlen über 800.000 Kundendaten und hatten Einblick in persönliche Sprachnachrichten zwischen Eltern und Kindern.

1 2