Die Rolle der IoT-Cybersecurity im Einzelhandel

Inhaltsübersicht

Die Rolle der IoT-Cybersecurity im Einzelhandel

Das Internet der Dinge (IoT) verändert den Einzelhandel, indem es die Kaufentscheidungen der Kunden durch verwertbare Erkenntnisse beeinflusst, die Leistung der Lieferkette durch vernetzte Edge-Geräte verbessert und ein außergewöhnliches Einkaufserlebnis in den Geschäften bietet. Das IoT bietet Einzelhändlern die Möglichkeit, ein Ökosystem aufzubauen, das die physische und digitale Welt miteinander verbindet. Die Zahl der vernetzten Geräte im Einzelhandel, darunter Sicherheitskameras, Kioske und Sensoren, hat exponentiell zugenommen. Einem aktuellen Bericht von Gartner zufolge wird es im Jahr 2020 weltweit rund 5,8 Milliarden vernetzte Objekte geben. Im Einzelhandelssegment gibt es 440 Millionen vernetzte Endpunkte.

Das Internet der Dinge (IoT) bietet Einzelhändlern Möglichkeiten in Bereichen wie Kundenerfahrung, Lieferkette sowie neue Kanäle und Einnahmequellen. IoT-Innovationen haben unter anderem eine Welt möglich gemacht, in der Einzelhändler Roboter-Verkaufsassistenten, RFID-Etiketten zur Warenüberwachung, intelligente Sensoren und eine Bestandsverwaltung mit intelligenten Regalen einsetzen.

Aufgrund der Interkonnektivität dieses breiten Spektrums an intelligenten Geräten steht der Einzelhandel vor verschiedenen Problemen in Bezug auf Sicherheit und Datenschutz. Die Vernetzungs- und Sensorfunktionen in jedem physischen Gerät machen sie anfällig für die neuesten Cyberangriffe, und die Privatsphäre der Nutzer steht auf dem Spiel. Nehmen wir als Beispiel den kassenlosen Laden von Amazon. Hier werden riesige Mengen an Kundeninformationen, ihre Kartendaten, Artikelneigungen und sogar ihr Aussehen von IoT-Sensoren erfasst und gespeichert. Ein Bruch dieser Informationen kann potenziell sowohl Amazon als auch seine Kunden betreffen.

Lassen Sie uns die Herausforderungen erkunden, die ein fortschrittlicher Einzelhändler kennen sollte, und die möglichen Vorkehrungen, um sie zu bewältigen.

Sicherheitsschwachstellen des IoT im Einzelhandel

Die Sicherheitsschwachstellen des IoT im Einzelhandel lassen sich grob in zwei Klassen einteilen: Herausforderungen für Edge Connected Devices und Herausforderungen für die Softwaresicherheit. Die Bedrohungen für Edge-Connected-Devices ergeben sich aus der allgegenwärtigen und heterogenen Natur der IoT-Geräte, während die Software-Sicherheitsbedrohungen mit den Funktionalitäten und den Grundsätzen zusammenhängen, die für ein sicheres Netzwerk durchgesetzt werden sollten. Schwachstellen von Edge-Connected-Devices stehen in der Regel im Zusammenhang mit Drahtlostechnologien und Bluetooth-Technologien, während die Herausforderungen der Softwaresicherheit die Fähigkeit erfordern, Sicherheit durch Integrität, Authentifizierung, End-to-End-Sicherheit, Vertraulichkeit usw. zu gewährleisten.

POS-Sicherheitsschwachstellen

Der Grund, warum POS-Systeme eine große Gefahr darstellen, sind die unverschlüsselten Daten. Diese Systeme sammeln täglich Informationen über Hunderte von Transaktionen, was sie zu einer wahren Goldgrube für Angreifer macht. Außerdem sind diese Systeme aufgrund der Art ihrer Nutzung anfällig für Malware.

Während des gesamten Zahlungsvorgangs werden die Prozessdaten mehrmals offengelegt, was sie anfällig für neue und fortschrittliche Bedrohungen macht. So kam es beispielsweise beim amerikanischen Einzelhändler Target zu Sicherheitsverletzungen am POS, von denen 41 Millionen Zahlungskarten- und Kontaktinformationen von mehr als 60 Millionen Target-Kunden betroffen waren.

Sicherung des POS-Systems vor Cyberangriffen

Mit regelmäßigen Schwachstellen-Scans, der Implementierung von Sicherheits-Patches und der Verschlüsselung von End-to-End-POS-Daten können Einzelhändler Geräte im Netzwerk identifizieren und Richtlinien zur Sicherung des Systems durchsetzen.

Cloud-basierte Anwendungen Bedrohungen

Mit der Cloud verbundene Kioske, endlose Gänge und digitale Beschilderungen sind zu zusätzlichen Zielen und einer potenziellen Angriffsplattform für Cyber-Hacker geworden. Systemintegrität, Verfügbarkeit und Vertraulichkeit sind die drei wichtigsten Formen der Bedrohung.

Ein aktuelles Beispiel ist Avanti Markets, ein amerikanisches Unternehmen für Selbstbedienungs-Lebensmittelautomaten, das Opfer eines heimlichen Angriffs wurde, bei dem die Zahlungskartendaten und sogar biometrische Daten, die von den Nutzern an den Kiosken gesammelt wurden, gefährdet sein könnten.

Wie man Cloud-basierte Anwendungen sichert Bedrohungen

Einzelhändler müssen die Idee einer kontinuierlichen Überwachung des Netzwerks auf verdächtige Aktivitäten annehmen. Der Schutz der Cloud-Infrastruktur mit SSL/TLS in jeder Phase der Cloud-Reise des Einzelhändlers ist wichtig für den Fall von Bedrohungen durch Cloud-Anwendungen. Wichtig sind auch geeignete Zugangskontrollen für die Konfiguration und die Geräteidentität mithilfe des Trusted Platform Module.

Einzelhändler können durch den Einsatz von Anwendungen für Cloud-Zugangssicherheit und Cloud-Workload-Schutz auch eine zentrale Sichtbarkeit und Zugriffskontrolle über verschiedene Cloud-Bedingungen einführen.

Angriffe auf Webanwendungen

In diesem Bereich zielen die Bedrohungen auf verschiedene IoT-basierte Webanwendungen ab. Diese Angriffe erfolgen aufgrund unsicherer Anwendungen auf Mobil- oder Desktop-Basis. Je nach Art des Angriffs versuchen die Angreifer, sich Zugang zu Datenbanken mit sensiblen Kundendaten zu verschaffen oder bösartigen Code einzuschleusen, um den Benutzern sensible Informationen zu entlocken. Die meisten Cyber-Bedrohungen, die sich gegen Einzelhändler richten, sind Angriffe auf Webanwendungen. Zum Beispiel:

  • Cross-Site-Scripting (XSS)-Angriffe.
  • Befehlsinjektion.
  • Keksvergiftung.

Sicherheit Auflösung für Angriffe auf Webanwendungen

Die Verwendung eines Wireless Intrusion Prevention System (WIPS), das Testen von Web-Sicherheitssoftware, das Testen der Sicherheit mobiler Anwendungen und die Verwendung fortschrittlicher Sicherheitsfunktionen an Gateways und Firewalls sind einige einfache Maßnahmen, die zu einer starken Netzwerksicherheit beitragen können. Mit Hilfe von Sicherheitstests können Einzelhändler interne Bedrohungen auf der Grundlage von User and Entity Behaviour Analytics (UEBA) und der Verwendung falscher Ziele, die Angreifer in Versuchung führen sollen, identifizieren.

DDoS-Angriffe

Eine DDoS-Schwachstelle ist ein Versuch, Online-Dienste unzugänglich zu machen, indem sie mit Datenverkehr aus verschiedenen Quellen überflutet werden. Angreifer bilden Netze infizierter PCs ("Botnets"), indem sie bösartige Software-Bedrohungen über Websites, E-Mails und soziale Medien verbreiten.

Laut dem Data Breach Investigations Report (DBIR) von Verizon sind DDoS-Schwachstellen die bekannteste Art von Angriffen im Einzelhandel. Mit der wachsenden Zahl von Einzelhändlern, die IoT-Elemente zur Modernisierung eines breiten Spektrums von Aufgaben einsetzen, von der Fahrzeugverfolgung bis zur Bestandsverwaltung, sind die Gefahren solcher Bedrohungen grundsätzlich gestiegen.

Die unsachgemäße Verwendung von IoT-Protokollen kann zu kommunikationsbasierten Bedrohungen führen. (DDoS) ist eine potenzielle Bedrohung, die die Daten- und Informationssicherheit im Einzelhandel beeinträchtigen kann.

Verwaltung von DDoS-Angriffen

Die Implementierung von Sicherheitstests auf Anwendungsebene und Zed Attack Proxy hilft Einzelhändlern, einen potenziellen DDoS-Angriff abzuwehren, indem sie eine hohe Erreichbarkeit und Geschäftskontinuität gewährleistet. Eine weitere Möglichkeit ist die Einrichtung einer Cloud-basierten Anti-DDoS-Lösung, damit jede Art von bösartigem Datenverkehr umgeleitet werden kann.

Weitere Bedrohungen in der digitalen Einzelhandelsumgebung

  • Bluetooth-fähige Barcode-Scanner: Cyber-Angreifer können diese Geräte über Bluetooth-bezogene Schwachstellen hacken, um die Preisgestaltung von Artikeln zu ändern oder einen Großangriff auf Kundendaten durchzuführen.
  • Drucker, die mit Wi-Fi verbunden sind: Drucker mit offenem Hotspot können es Hackern ermöglichen, die Web-Zugangskontrolle zu umgehen und sich Zugang zu Ihren Daten zu verschaffen.
  • Sensoren am Fließband: Automatisierte Kontrollen und intelligente Sensoren in Lagern können beeinträchtigt werden, was zu Lieferverzögerungen führt.

Schlussfolgerung

Unternehmen müssen ihre IT-Infrastruktur sowohl auf der System- als auch auf der Anwendungsebene konsequent auf Malware, Schwachstellen, Viren und Fehlkonfigurationen überprüfen. Abgesehen von diesen Techniken müssen Einzelhändler sicherstellen, dass angemessene Zugriffskontrollen für die Konfiguration und die Geräteidentität mithilfe des Trusted Platform-Moduls durchgeführt werden. Angesichts der Tatsache, dass Cyber-Kriminelle immer modernere Ansätze verfolgen, müssen sich Einzelhändler auf die oben genannten Aspekte konzentrieren, um die Probleme der Cybersicherheit zu bewältigen. Das genaue Potenzial des IoT kommt nur zum Tragen, wenn es sicher ist.

eInfochips ermöglicht die IoT-Revolution durch die Bereitstellung von Cybersicherheitsdienstleistungen. Wir helfen unseren Kunden bei der Bewertung und Verbesserung ihrer IoT-Gerätesicherheit mit Bedrohungsmodellierung, Sicherheitsdesign-Implementierung und Schwachstellenmanagement. Der Einzelhandel mag gerade erst mit IoT beginnen, aber mit der Cybersicherheitslösung von eInfochips können Sie gleichzeitig sicher und geschützt bleiben.

Für weitere Informationen kontaktieren Sie uns bitte noch heute.

Bild von Jalaja Gundi

Jalaja Gundi

Jalaja arbeitet im Bereich der Digital- und Gerätetechnik als Marketing Associate bei eInfochips. Sie konzentriert sich hauptsächlich auf IoT, Cybersicherheit, künstliche Intelligenz, maschinelles Lernen und Cloud. Sie hat ihren Bachelor-Abschluss in Elektrotechnik an der Savitribai Phule Pune University gemacht. Sie liebt es, über aktuelle technische Artikel zu lesen. In ihrer Freizeit hört sie gerne Musik, malt und arbeitet im Garten.

Mehr erforschen

Sprechen Sie mit einem Experten

Abonnieren Sie
für unseren Newsletter
Bleiben Sie auf dem Laufenden! Melden Sie sich für unseren Newsletter an und bleiben Sie auf dem Laufenden über die neuesten Trends in Technologie und Innovation.

Musterbericht herunterladen

Broschüre herunterladen

Beginnen Sie noch heute ein Gespräch

Vereinbaren Sie einen 30-minütigen Beratungstermin mit unseren Automotive Solution Experts

Beginnen Sie noch heute ein Gespräch

Vereinbaren Sie einen 30-minütigen Beratungstermin mit unserem Experten für Batteriemanagementlösungen

Beginnen Sie noch heute ein Gespräch

Vereinbaren Sie einen 30-minütigen Beratungstermin mit unseren Experten für Industrie- und Energielösungen

Beginnen Sie noch heute ein Gespräch

Vereinbaren Sie einen 30-minütigen Beratungstermin mit unseren Experten für die Automobilbranche

Beginnen Sie noch heute ein Gespräch

Vereinbaren Sie einen 30-minütigen Beratungstermin mit unseren Experten

Bitte füllen Sie die nachstehenden Angaben aus und erhalten Sie einen Musterbericht

Referenz-Designs

Unsere Arbeit

Erneuern Sie

Verwandeln.

Skala

Partnerschaften

Unternehmen

Produkte & IPs

Datenschutzbestimmungen

Unsere Website legt Cookies auf Ihrem Gerät ab, um Ihre Erfahrung zu verbessern und unsere Website zu optimieren. Lesen Sie mehr über die von uns verwendeten Cookies und wie Sie sie deaktivieren können. Cookies und Tracking-Technologien können für Marketingzwecke verwendet werden.

Wenn Sie auf "Akzeptieren" klicken, stimmen Sie der Platzierung von Cookies auf Ihrem Gerät und der Verwendung von Tracking-Technologien durch uns zu. Klicken Sie unten auf "Mehr lesen", um weitere Informationen und Anweisungen zur Deaktivierung von Cookies und Tracking-Technologien zu erhalten. Obwohl die Annahme von Cookies und Tracking-Technologien freiwillig ist, kann deren Deaktivierung dazu führen, dass die Website nicht ordnungsgemäß funktioniert und bestimmte Anzeigen für Sie weniger relevant sind.
Wir respektieren Ihre Privatsphäre. Lesen Sie unsere Datenschutzrichtlinie.