{"id":417587,"date":"2022-05-28T11:57:54","date_gmt":"2022-05-28T09:57:54","guid":{"rendered":"https:\/\/iotworlds.com\/iot-hack-wie-kann-man-iot-geraeten-tag-fuer-tag-vertrauen\/"},"modified":"2022-05-28T11:58:12","modified_gmt":"2022-05-28T09:58:12","slug":"iot-hack-wie-kann-man-iot-geraeten-tag-fuer-tag-vertrauen","status":"publish","type":"post","link":"https:\/\/iotworlds.com\/de\/iot-hack-wie-kann-man-iot-geraeten-tag-fuer-tag-vertrauen\/","title":{"rendered":"IoT-Hack: Wie kann man IoT-Ger\u00e4ten Tag f\u00fcr Tag vertrauen?"},"content":{"rendered":"\n<p>Das Internet der Dinge (IoT) ist ein hei\u00dfes Thema, da immer mehr Menschen allt\u00e4gliche Ger\u00e4te wie Fernseher und sogar Uhren mit dem Internet verbinden. Die Anzahl dieser Ger\u00e4tetypen k\u00f6nnte die Weltbev\u00f6lkerung bei weitem \u00fcbersteigen. Und mit dieser st\u00e4ndig zunehmenden Online-Konnektivit\u00e4t geht ein immer gr\u00f6\u00dferes Risiko einher, dass diese Ger\u00e4te gehackt oder auf irgendeine Weise kompromittiert werden, was zu Sicherheitsproblemen oder Schlimmerem f\u00fchrt \u2013 Cyberangriffen, die gro\u00dfen Schaden anrichten k\u00f6nnen. Laut mehreren Studien, die im vergangenen Jahr durchgef\u00fchrt wurden, wird gesch\u00e4tzt, dass viele dieser Ger\u00e4te bereits Ziel von Hackern sind, wobei allein in den letzten Monaten Tausende und Abertausende Opfer eines Angriffs geworden sind.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-the-risk-associated-with-the-internet-of-things\">Das mit dem Internet der Dinge verbundene Risiko<\/h2>\n\n<p>Wenn man bedenkt, dass es mehr IoT-f\u00e4hige Ger\u00e4te in Haushalten gibt als je zuvor, hat dies zu einem erh\u00f6hten Risikoniveau im Zusammenhang mit einem Online-Leben gef\u00fchrt. Es gibt jeden Monat durchschnittlich 50 neue Arten von Malware, die auf IoT-Systeme abzielen, w\u00e4hrend eine andere Studie ergab, dass von 25.000 verschiedenen Android-Apps, die f\u00fcr intelligente Haushaltsger\u00e4te und andere verbundene Systeme entwickelt wurden, 14 Prozent irgendeine Art von Malware enthielten. Wenn man bedenkt, wie viele Ger\u00e4te gleichzeitig anf\u00e4llig f\u00fcr Hackerangriffe sind, wird schnell klar, dass IoT-Benutzer dem Risiko ausgesetzt sind, dass ihre Daten kompromittiert werden.<\/p>\n\n<p>Ein weiterer wichtiger Faktor, der beim Internet der Dinge zu ber\u00fccksichtigen ist, ist, dass viele verbundene Ger\u00e4te oft nicht sicher genug sind, um sich vor Hackern zu sch\u00fctzen, wobei einige sogar aus der Ferne gehackt werden k\u00f6nnen, wenn sie nicht richtig konfiguriert sind . Das bedeutet, dass jeder, der ein IoT-System verwendet, sicherstellen sollte, dass die Sicherheitseinstellungen des Ger\u00e4ts aktiviert sind und ein Passwort erforderlich ist, bevor jemandem au\u00dferhalb seines Heimnetzwerks der Zugriff oder die Steuerung gestattet wird. Dies garantiert zwar keine vollst\u00e4ndige Sicherheit vor Angriffen, stellt jedoch eine gewisse Barriere zwischen Ihrem System und potenziellen Cyberkriminellen dar.<\/p>\n\n<h2 class=\"wp-block-heading\">Die h\u00e4ufigsten Arten von Hack-Angriffen<\/h2>\n\n<p>Wenn es um Cybersicherheit geht, kann nicht genug betont werden, wie wichtig eine angemessene Sicherheitsroutine f\u00fcr jede einzelne Person ist, die das Internet nutzt. W\u00e4hrend dies Dinge wie die regelm\u00e4\u00dfige Aktualisierung Ihres Computersystems umfasst, ist es besonders wichtig, daran zu denken, wenn Sie ein neues intelligentes Ger\u00e4t einrichten , da bestimmte Arten von Malware speziell f\u00fcr diese Art von Ger\u00e4ten entwickelt wurden .<\/p>\n\n<p>Wenn Sie beim Einrichten Ihres IoT-f\u00e4higen Ger\u00e4ts keine angemessenen Vorsichtsma\u00dfnahmen treffen, kann es anf\u00e4llig f\u00fcr Angriffe sein, die Ihre pers\u00f6nlichen Daten, einschlie\u00dflich Finanzinformationen und Passw\u00f6rter, stehlen k\u00f6nnen. Das bedeutet, dass jeder, der wei\u00df, was er tut, m\u00f6glicherweise Zugriff auf Ihr gesamtes Netzwerk (das viele verschiedene Ger\u00e4te enthalten kann) erhalten und es sogar fernbedienen kann, wenn er m\u00f6chte. Stellen Sie vor diesem Hintergrund sicher, dass Sie wissen, wie Sie jeden Ger\u00e4tetyp richtig konfigurieren, bevor Sie Fremden Zugriff darauf gew\u00e4hren. Sie k\u00f6nnten am Ende Ihre Informationen stehlen, Malware darauf installieren oder sie sogar vollst\u00e4ndig entf\u00fchren. Dar\u00fcber hinaus k\u00f6nnen Hacker auch versuchen, das Ger\u00e4t zu st\u00f6ren, indem sie seine CPU mit zu vielen Anfragen \u00fcberlasten, was dazu f\u00fchren kann, dass es nicht mehr reagiert oder abst\u00fcrzt.<\/p>\n\n<h2 class=\"wp-block-heading\">Die h\u00e4ufigsten Arten von Angriffen, die Sie kennen sollten<\/h2>\n\n<p>Was die Arten von Angriffen betrifft, die IoT-Benutzer kennen sollten, gibt es mehrere beliebte mit Namen wie Brickerbot (verursacht dauerhaften Schaden), Mirai (zielt auf Standardpassw\u00f6rter ab) und Hajime (unauffindbar). W\u00e4hrend diese Arten von Malware derzeit in IoT-Ger\u00e4ten besonders weit verbreitet sind, k\u00f6nnten sie schlie\u00dflich auch in andere, h\u00e4ufiger verwendete Systeme gelangen.<\/p>\n\n<h3 class=\"wp-block-heading\">Was kann getan werden, um sich vor dieser Art von Angriffen zu sch\u00fctzen?<\/h3>\n\n<p>Gl\u00fccklicherweise gibt es bestimmte Schritte, die jeder, der ein IoT-System verwendet, ergreifen kann, um das Risiko einer Kompromittierung seines Ger\u00e4ts drastisch zu reduzieren . Beispielsweise sollten Sie Ihre Hard- und Software immer regelm\u00e4\u00dfig aktualisieren, um von verschiedenen Sicherheitspatches zum Schutz vor Hackern zu profitieren, und gleichzeitig sicherstellen, dass die Ger\u00e4te nur Verbindungen von vertrauensw\u00fcrdigen Quellen zulassen. Denken Sie daran, dass f\u00fcr bestimmte Systeme zus\u00e4tzliche Schutzma\u00dfnahmen wie Passw\u00f6rter oder pers\u00f6nliche Firewalls erforderlich sein k\u00f6nnen; Dies sind nicht unbedingt Sicherheitsl\u00fccken, wenn sie richtig verwendet werden (dh keinen vollst\u00e4ndigen Zugriff zuzulassen, wenn kein Passwort eingegeben wurde), aber sie erschweren es Hackern, die die Kontrolle \u00fcber Ihr System erlangen m\u00f6chten. Wenn Sie all diese Ratschl\u00e4ge befolgen, wenn Sie intelligente Ger\u00e4te in Ihrem Zuhause einrichten, sollten Sie in der Lage sein, das Risiko einer Infiltrierung Ihres Systems erheblich zu verringern.<\/p>\n\n<h3 class=\"wp-block-heading\">Die Sicherheitsl\u00fccke im Internet der Dinge<\/h3>\n\n<p>Der wachsende Trend des Internets der Dinge (IoT) \u00fcbertrifft die derzeit geltenden Sicherheitsma\u00dfnahmen schnell und macht Ger\u00e4te und Netzwerke auf der ganzen Welt anf\u00e4llig f\u00fcr Cyberangriffe. In einer k\u00fcrzlich durchgef\u00fchrten Studie wurde festgestellt, dass 70 Prozent der Unternehmen mindestens ein unsicheres IoT-Ger\u00e4t mit ihrem Netzwerk verbunden haben. Dadurch sind diese Organisationen einer Vielzahl von Bedrohungen ausgesetzt, darunter Datendiebstahl, Ransomware und Botnet-Infektionen.<\/p>\n\n<p>Eine der gr\u00f6\u00dften Bedenken in Bezug auf die IoT-Sicherheit besteht darin, dass viele Unternehmen sich der Schwachstellen, denen ihre Ger\u00e4te ausgesetzt sind, nicht bewusst sind. Zudem treffen viele Hersteller nicht die notwendigen Vorkehrungen, um ihre Ger\u00e4te vor Cyberangriffen zu sch\u00fctzen. Da immer mehr Ger\u00e4te mit dem Internet verbunden werden, wird es immer wichtiger, dass Unternehmen die Sicherheit aller Ger\u00e4te gr\u00fcndlich testen, bevor sie sie einsetzen, und dass Hersteller bei der Entwicklung dieser Ger\u00e4te einen st\u00e4rkeren Fokus auf die Sicherheit legen.<\/p>\n\n<p>Zu den h\u00e4ufigsten Arten von Angriffen auf IoT-Ger\u00e4te geh\u00f6ren:<\/p>\n\n<p>Ausnutzen von Software-Schwachstellen<\/p>\n\n<p>Angeschlossene Ger\u00e4te mit Malware infizieren<\/p>\n\n<p>Bereitstellung von Ransomware durch Spam- oder Phishing-Angriffe<\/p>\n\n<p>Einf\u00fchrung von Botnet-Infektionen zur Nutzung des Ger\u00e4ts als Teil eines DDoS-Angriffs Im April 2016 meldete Dyn DNS einen epischen DDoS-Angriff (Distributed Denial of Service), der viele hochkar\u00e4tige Websites, darunter Twitter und PayPal, st\u00f6rte. Dieser Angriff wurde durch Hacker erm\u00f6glicht, die Hunderttausende unsicherer IoT-Ger\u00e4te ausnutzten, die mit dem Internet verbunden sind, wie z. B. IP-Kameras und digitale Videorecorder. Es wurde angenommen, dass das Mirai-Botnet die Quelle des DDoS-Angriffs war, was nur ein Beispiel daf\u00fcr ist, wie sich Malware auf IoT-Ger\u00e4te ausbreiten kann.<\/p>\n\n<p>Es ist wichtig, dass Hersteller diese Schwachstellen angehen, um \u00e4hnliche Angriffe in Zukunft zu vermeiden. Dar\u00fcber hinaus m\u00fcssen Unternehmen \u00fcber eine solide Sicherheitsstrategie f\u00fcr den Umgang mit dieser Art von Bedrohungen verf\u00fcgen, bevor sie angegriffen werden. Zu diesen Strategien geh\u00f6ren: Netzwerksegmentierung mit angemessenen Zugriffskontrollen Starke Passw\u00f6rter auf allen Ger\u00e4ten Identit\u00e4tsverwaltungssysteme Proaktive \u00dcberwachungstools zur Erkennung von Anomalien Regelm\u00e4\u00dfige Schwachstellenscans und Penetrationstests Vertrauensw\u00fcrdiges Verteidigungsnetzwerk Sowohl Unternehmen als auch Hersteller m\u00fcssen mehr Ma\u00dfnahmen ergreifen, wenn wir das vollst\u00e4ndig tun wollen Sch\u00fctzen Sie unsere Netzwerke vor Cyberangriffen, die durch unsichere IoT-Ger\u00e4te erm\u00f6glicht werden. Der effektivste Weg f\u00fcr Unternehmen, sich zu sch\u00fctzen, besteht darin, diese Ger\u00e4te und ihre Angriffsm\u00f6glichkeiten genau zu verstehen. Je fr\u00fcher Unternehmen ihre Netzwerke verstehen, desto eher k\u00f6nnen sie Schwachstellen finden und vorbeugende Ma\u00dfnahmen ergreifen, um sie vor Cyberangriffen zu sch\u00fctzen.<\/p>\n\n<h2 class=\"wp-block-heading\">8 Praktisches IoT-Hacking zur Sicherung Ihres IoT-Ger\u00e4ts<\/h2>\n\n<p>Da das IoT weiter w\u00e4chst, wird es immer wichtiger, sich der Sicherheitsrisiken bewusst zu sein, die f\u00fcr alle Ihre IoT-Ger\u00e4te bestehen. Dieser Artikel geht auf 8 Hacks ein, mit denen Sie Ihre IoT-Ger\u00e4te sichern k\u00f6nnen.<\/p>\n\n<h3 class=\"wp-block-heading\">1. Deaktivieren Sie die Remoteverwaltung auf Ihren mit dem Internet verbundenen Ger\u00e4ten<\/h3>\n\n<p>Eine der h\u00e4ufigsten Arten, wie IoT-Ger\u00e4te gehackt werden, ist die Remoteverwaltung. Mit anderen Worten, ein Hacker kann auf Ihr Ger\u00e4t zugreifen, indem er von einem anderen Ort aus Administratorrechte darauf erlangt. Um diese Option auf den meisten Ger\u00e4ten zu deaktivieren, m\u00fcssen Sie sich mit einer IP-Adresse mit Ihrem Ger\u00e4t verbinden und in den Einstellungsbereich gehen (normalerweise unter \u201eSystem\u201c). Sie k\u00f6nnen dann eine Option deaktivieren, die den administrativen Fernzugriff auf Ihr Ger\u00e4t erm\u00f6glicht.<\/p>\n\n<h3 class=\"wp-block-heading\">2. Halten Sie alle Betriebssystem-Updates auf dem neuesten Stand<\/h3>\n\n<p>Wie \u00fcblich ist es auch f\u00fcr Hacker wichtig, alle Betriebssystem-Updates auf dem neuesten Stand zu halten. Wenn in den Betriebssystemen eines Ihrer Ger\u00e4te Sicherheitsl\u00fccken vorhanden sind, k\u00f6nnen diese von Hackern verwendet werden, um Zugriff auf diese Ger\u00e4te zu erhalten. Daher sollten Sie sicherstellen, dass alle Betriebssystem-Updates auf Ihrem Ger\u00e4t aktuell sind.<\/p>\n\n<h3 class=\"wp-block-heading\">3. \u00c4ndern Sie die Standardeinstellungen f\u00fcr Benutzername und Passwort<\/h3>\n\n<p>Die meisten IoT-Ger\u00e4te haben standardm\u00e4\u00dfig private Benutzernamen und Passw\u00f6rter. Wenn einem Hacker eine dieser Standardeinstellungen bekannt ist, kann er sich mit ihnen anmelden, wenn seine Sicherheit lax genug ist, damit jeder dies tun kann. Das \u00c4ndern Ihres Standardbenutzernamens oder Ihrer Standardkennworteinstellungen stellt sicher, dass nur Sie Zugriff auf Ihr Ger\u00e4t haben. Bei einigen Ger\u00e4ten kann dies \u00fcber die Systemeinstellungen erfolgen, bei anderen m\u00fcssen Sie sich m\u00f6glicherweise direkt \u00fcber eine IP-Adresse verbinden, w\u00e4hrend bei wieder anderen diese Option \u00fcberhaupt nicht verf\u00fcgbar ist (daher ist es am besten, starke eindeutige Benutzernamen und Passw\u00f6rter zu w\u00e4hlen).<\/p>\n\n<h3 class=\"wp-block-heading\">4. Aktivieren Sie die Zwei-Faktor-Authentifizierung f\u00fcr verbundene Konten<\/h3>\n\n<p>Erraten Sie, was? Dasselbe alte Passwort, das Sie seit Jahren verwenden, ist m\u00f6glicherweise nicht so sicher, wie Sie denken. Hacker k\u00f6nnen ein als \u201eW\u00f6rterbuchangriff\u201c bekanntes Programm verwenden, um potenzielle Passw\u00f6rter mit allen W\u00f6rtern in einem W\u00f6rterbuch zu vergleichen, bis sie eines finden, das funktioniert. Wenn Ihr Passwort nur aus Kleinbuchstaben und Zahlen besteht, stehen die Chancen gut, dass es wahrscheinlich nicht sehr stark ist und durch diese Methode allein leicht kompromittiert werden kann. Um dem entgegenzuwirken, bieten viele Online-Dienste jetzt eine Zwei-Faktor-Authentifizierung (auch bekannt als 2FA) an, bei der sie ein zus\u00e4tzliches Passwort \u00fcber ein anderes Kommunikationsmittel (wie eine E-Mail oder eine Textnachricht) senden, das eingegeben werden muss, bevor Sie sich anmelden k\u00f6nnen.<\/p>\n\n<h3 class=\"wp-block-heading\">5. Stellen Sie sicher, dass Sie keinen Standard-Admin-Benutzernamen oder -Passwort verwenden<\/h3>\n\n<p>Viele IoT-Ger\u00e4te werden mit einem Standardbenutzerkonto hergestellt, das als Administratorkonto bezeichnet wird. Dies bedeutet, dass der Zugriff aller anderen Benutzer auf bestimmte Aspekte der Ger\u00e4teeinstellungen beschr\u00e4nkt ist, was h\u00e4ufig dazu f\u00fchren kann, dass sie keine \u00c4nderungen vornehmen k\u00f6nnen, die zur Sicherung des Ger\u00e4ts beitragen k\u00f6nnten. Wenn diese Einstellung auf Ihrem Ger\u00e4t vorhanden ist, sollte sie so eingestellt werden, dass au\u00dfer Ihnen \u00fcberhaupt niemand Zugriff hat. F\u00fcr zus\u00e4tzliche Sicherheit k\u00f6nnen Sie sogar Ihren eigenen Benutzernamen und Ihr Passwort \u00e4ndern, um sicherzugehen. Vergiss nur nicht, was es war!<\/p>\n\n<h3 class=\"wp-block-heading\">6. Verwenden Sie wo immer m\u00f6glich Verschl\u00fcsselung<\/h3>\n\n<p>IoT-Ger\u00e4te sind \u00fcber das Internet zug\u00e4nglich, was bedeutet, dass sie neben physischen auch ein digitales Sicherheitsrisiko haben. Um dem entgegenzuwirken, ist es wichtig, dass Sie die Verschl\u00fcsselung auf jedem Ger\u00e4t verwenden, an das eine Kamera oder ein Mikrofon angeschlossen ist. Dadurch wird sichergestellt, dass niemand, der Ihre Ger\u00e4te verwendet, ohne entsprechende Autorisierung auf etwas zugreifen kann, das von ihm aufgezeichnet wurde.<\/p>\n\n<h3 class=\"wp-block-heading\">7. Befreien Sie sich von ungenutzten IoT-Ger\u00e4ten<\/h3>\n\n<p>Sie denken wahrscheinlich: \u201eDas trifft auf mich nicht zu! Ich besitze nicht einmal IoT-Ger\u00e4te\u201c. Ungl\u00fccklicherweise, ob Sie es erkennen oder nicht, trifft dies wahrscheinlich auf Sie zu, denn wenn eines Ihrer Familienmitglieder ein IoT-Ger\u00e4t besitzt (selbst wenn Sie dies nicht tun), k\u00f6nnen Hacker immer noch \u00fcber ihr Ger\u00e4t auf Ihr Ger\u00e4t zugreifen. Noch schlimmer ist die Tatsache, dass viele Menschen denselben Benutzernamen und dasselbe Passwort f\u00fcr mehrere verschiedene IoT-Ger\u00e4te verwenden (z. B. dieselbe E-Mail-Adresse mit einem separaten Passwort verwenden, um auf ihren Laptop, ihr Tablet, ihre Wii usw. zuzugreifen). Wenn Sie es sind, k\u00f6nnen Hacker m\u00f6glicherweise ein Ger\u00e4t verwenden, um sich \u00fcber gemeinsam genutzte Passw\u00f6rter administrativen Zugriff auf ein anderes zu verschaffen.<\/p>\n\n<h3 class=\"wp-block-heading\">8. Informieren Sie sich \u00fcber lokale Gesetze zur Internetsicherheit<\/h3>\n\n<p>Verschiedene Regionen haben unterschiedliche Gesetze zur Internetsicherheit (einige strenger als andere). Stellen Sie sicher, dass Sie genau wissen, welche Gesetze in Ihrer Region in Bezug auf Cybersicherheit gelten, damit Sie entsprechend handeln k\u00f6nnen. Wenn beispielsweise besondere gesetzliche Anforderungen in Bezug auf Ihre Sicherheitspraktiken gelten oder wie Unternehmen Verst\u00f6\u00dfe gegen die Konten oder Daten ihrer Kunden melden m\u00fcssen, sollten Sie am besten sicherstellen, dass diese Vorschriften so genau wie m\u00f6glich eingehalten werden.<\/p>\n\n<h3 class=\"wp-block-heading\">9. Verwenden Sie einen verschl\u00fcsselten VPN-Dienst, um den Zugriff von unbekannten Orten zu beschr\u00e4nken<\/h3>\n\n<p>Ein Virtual Private Network (VPN) ist ein privates Netzwerk, das \u00fcber \u00f6ffentliche Netzwerke wie das Internet verbunden ist. Es erm\u00f6glicht Benutzern, Daten \u00fcber gemeinsam genutzte oder \u00f6ffentliche Netzwerke zu senden und zu empfangen, als ob ihre Ger\u00e4te direkt mit dem privaten Netzwerk verbunden w\u00e4ren, wodurch sie Zugriff auf Informationen erhalten, die ansonsten eingeschr\u00e4nkt w\u00e4ren, und die M\u00f6glichkeit einschr\u00e4nken, dass Hacker sensible Daten abfangen. An den Servern Ihres VPN-Anbieters werden h\u00e4ufig Updates vorgenommen, die Sie ben\u00f6tigen, damit er Hacker effektiv in Schach h\u00e4lt.<\/p>\n\n<p>Es gibt viele verschiedene Arten von VPNs, die von kostenlosen Diensten mit eingeschr\u00e4nkten Verschl\u00fcsselungsfunktionen wie Hotspot Shield bis hin zu einer kleinen monatlichen Geb\u00fchr reichen. Andere erfordern m\u00f6glicherweise eine h\u00f6here Geb\u00fchr f\u00fcr den vollen Zugriff, aber es lohnt sich, wenn Sie Ihre Sicherheit ernst nehmen.<\/p>\n\n<h3 class=\"wp-block-heading\">10. Installieren Sie eine Antivirus- oder andere Sicherheitssoftware<\/h3>\n\n<p>Obwohl die meisten Online-Bedrohungen auf IoT-Ger\u00e4te abzielen, die normalerweise nicht mit Malware-Angriffen in Verbindung gebracht werden, k\u00f6nnen viele dieser Bedrohungen andere Ger\u00e4te im selben Netzwerk wie das Zielger\u00e4t infizieren. Wenn Ihr Computer beispielsweise mit Malware infiziert wird, k\u00f6nnen Hacker damit m\u00f6glicherweise Zugriff auf andere Ger\u00e4te im selben WLAN-Netzwerk erhalten, einschlie\u00dflich Ihres Fernsehers oder Mobiltelefons. Die Installation von Schutzsoftware ist entscheidend, um jedes mit Ihrem Netzwerk verbundene Ger\u00e4t gr\u00fcndlich auf diese Arten von Bedrohungen zu \u00fcberpr\u00fcfen.<\/p>\n\n<p>Kostenlose Antiviren-Downloadprogramme sind heutzutage auch fast \u00fcberall verf\u00fcgbar! Stellen Sie einfach sicher, dass Sie einen seri\u00f6sen Anbieter erhalten, der regelm\u00e4\u00dfige Updates anbietet.<\/p>\n\n<h3 class=\"wp-block-heading\">11. Seien Sie schlau bei dem, was Sie in den sozialen Medien posten<\/h3>\n\n<p>Egal wie vorsichtig Sie mit Ihren IoT-Ger\u00e4ten umgehen, es ist immer noch m\u00f6glich, \u00fcber soziale Medien gehackt zu werden. Wenn es beispielsweise einem Hacker gelingt, erfolgreich in das Konto seines Ziels einzudringen (was nicht so schwierig ist), kann er auf alle pers\u00f6nlichen Daten des Opfers zugreifen, einschlie\u00dflich seines Wohn- und Arbeitsorts sowie aller Konten, f\u00fcr die sein Opfer dasselbe Passwort verwendet hat f\u00fcr (wie ein iCloud-Konto). Dadurch erhalten sie alle Informationen, die sie ben\u00f6tigen, um aus der Ferne in diese anderen Konten einzudringen, zusammen mit allen darin gespeicherten Daten. Viele Menschen ver\u00f6ffentlichen diese Art von Informationen auf Social-Media-Websites, ohne zu wissen, wie gef\u00e4hrlich dies sein kann. Alles, was es braucht, ist ein Spionageauge, um am richtigen Ort und zur richtigen Zeit zu posten, zu scannen oder einzuchecken, damit ein Hacker seine Identit\u00e4t stehlen kann. Es ist am besten, darauf zu achten, was Sie auf Social-Media-Websites posten.<\/p>\n\n<p>IoT-Ger\u00e4te werden heute in Haushalten auf der ganzen Welt immer beliebter. Da sich die Technologie st\u00e4ndig \u00e4ndert und verbessert, ist es wichtig, dass wir \u00fcber die M\u00f6glichkeiten unserer Ger\u00e4te auf dem Laufenden bleiben, damit wir unsere Sicherheit sowie die Sicherheit der Menschen um uns herum gew\u00e4hrleisten k\u00f6nnen. Sich online zu sch\u00fctzen ist ganz einfach, wenn man diese 11 Schritte befolgt, aber man kann es auch leicht vergessen, wenn man sich nur ansieht, wie viele Minuten Sie f\u00fcr die Aktualisierung jedes Ger\u00e4ts aufgewendet haben! Es ist jedoch entscheidend, sich der potenziellen Bedrohungen rund um Ihre IoT-Ger\u00e4te bewusst zu sein, um sich in Zukunft vor ihnen zu sch\u00fctzen. Da IoT-Ger\u00e4te immer mehr Teil des t\u00e4glichen Lebens werden, ist es umso wichtiger, sicherzustellen, dass Sie alle m\u00f6glichen Ma\u00dfnahmen ergreifen, um Ihre Online-Sicherheit zu gew\u00e4hrleisten, indem Sie diese Richtlinien befolgen!<\/p>\n\n<h2 class=\"wp-block-heading\">Die besten Kurse f\u00fcr IoT Hack<\/h2>\n\n<ol class=\"wp-block-list\"><li><a href=\"https:\/\/imp.i384100.net\/15kZ16\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cybersicherheit und IoT<\/strong><\/a><\/li><li><a href=\"https:\/\/imp.i384100.net\/2rey5g\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Industrielle IoT-M\u00e4rkte und Sicherheit<\/strong><\/a><\/li><li><a href=\"https:\/\/imp.i384100.net\/doJzE3\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Spezialisierung auf Cybersicherheit<\/strong><\/a><\/li><li><a href=\"https:\/\/imp.i384100.net\/4enNqL\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>IBM Cybersicherheitsanalyst<\/strong><\/a><\/li><li><strong><a href=\"https:\/\/imp.i384100.net\/mgym0y\" target=\"_blank\" rel=\"noreferrer noopener\">Python f\u00fcr Cybersicherheit<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/imp.i384100.net\/DVdNJG\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit f\u00fcr Unternehmen<\/a><\/strong><\/li><\/ol>\n\n<h2 class=\"wp-block-heading\">Was sind die Grundlagen der IoT-Sicherheits\u00fcberwachung?<\/h2>\n\n<p>IoT-Sicherheits\u00fcberwachung wird immer wichtiger, da das Internet der Dinge weiter w\u00e4chst. Es gibt viele Sicherheitsbedrohungen, die mit der Verwaltung gro\u00dfer Netzwerke von Heimautomatisierungsger\u00e4ten, intelligenten Thermostaten und allen m\u00f6glichen verschiedenen Ger\u00e4ten einhergehen. Zum Beispiel braucht es nur eine Schwachstelle in einem dieser Gadgets oder einem dieser internetf\u00e4higen Ger\u00e4te, um Malware in das Netzwerk einzuschleusen, die die Sicherheit aller anderen Ger\u00e4te im Netzwerk gef\u00e4hrden k\u00f6nnte. Dies wiederum k\u00f6nnte dazu f\u00fchren, dass ein ganzes Netzwerk von IoT-Ger\u00e4ten kompromittiert und als Teil eines Botnetzes verwendet wird.<\/p>\n\n<p>Um so etwas zu verhindern, ist eine Art Sicherheits\u00fcberwachung unerl\u00e4sslich. Auf der Verbraucherebene gibt es ein paar Dinge, die Sie tun k\u00f6nnen, um sicherzustellen, dass Sie nicht gehackt werden. Eine Sache, die Sie tun k\u00f6nnen, ist sicherzustellen, dass auf Ihrem WLAN-Router die aktuelle Firmware installiert ist. Die zweite Sache, auf die Sie sich konzentrieren m\u00fcssen, ist, keine IoT-Ger\u00e4te anzuschlie\u00dfen, bis sie von jemandem, der sich mit der Branche des Internets der Dinge auskennt, ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft wurden. Beachten Sie schlie\u00dflich, dass die meisten intelligenten Ger\u00e4te heutzutage mit einem ungesicherten vorinstallierten Schl\u00fcssel f\u00fcr die WiFI-Konnektivit\u00e4t geliefert werden, also \u00e4ndern Sie den werkseitig vorinstallierten Schl\u00fcssel immer sofort.<\/p>\n\n<p>Wenn Sie ein IoT-Experte sind, der f\u00fcr die Verwaltung des Netzwerks Ihres Unternehmens verantwortlich ist, ist es wichtig, dass Sie die IoT-Sicherheit genau \u00fcberwachen. Es spielt keine Rolle, wie gro\u00df oder klein Ihr Unternehmen ist, wenn Sie Mitarbeiter haben, die IoT-Ger\u00e4te in Ihrem Netzwerk verwenden, kann dies zu gro\u00dfen Kopfschmerzen f\u00fchren. Zu den Dingen, die \u00fcberwacht werden m\u00fcssen, geh\u00f6ren unter anderem: Welche Ger\u00e4te sind mit dem Netzwerk verbunden, welche Arten von Datenverkehr werden \u00fcber diese Ger\u00e4te \u00fcbertragen, welche Dienste bieten diese Ger\u00e4te an und im Grunde alles andere, was Ihnen einf\u00e4llt. Je mehr plattform\u00fcbergreifende \u00dcberwachungstools Sie verwenden, desto besser k\u00f6nnen Sie Cyberkriminelle abwehren, die versuchen, Ihr System \u00fcber eines dieser internetf\u00e4higen Ger\u00e4te zu infiltrieren.<\/p>\n\n<p><strong>Netzwerk\u00fcberwachungssoftware<\/strong> kann Ihnen als IoT-Profi viele gro\u00dfartige Dinge leisten, aber sie wird auch viele Daten liefern. Um insbesondere IoT-Ger\u00e4te richtig \u00fcberwachen zu k\u00f6nnen, ist es wichtig, so viele Informationen wie m\u00f6glich \u00fcber das gesamte Netzwerk zu haben. Das bedeutet, dass Sie alle \u00c4nderungen an DNS-Eintr\u00e4gen verfolgen und wie sich diese \u00c4nderungen auf das Traffic-Routing \u00fcber Ihre gesamte Dom\u00e4ne auswirken. Sie m\u00fcssen auch sicherstellen, dass Sie f\u00fcr alle Ihre mit dem Internet verbundenen Ger\u00e4te einheitliche Namenskonventionen verwenden, damit die entsprechenden Toolsets sie erkennen k\u00f6nnen. Stellen Sie schlie\u00dflich sicher, dass Sie eine effektive plattform\u00fcbergreifende \u00dcberwachungsl\u00f6sung verwenden, da es viele verschiedene Arten von IoT-Ger\u00e4ten von vielen verschiedenen Anbietern gibt und Sie einen einzigen \u00dcberblick dar\u00fcber ben\u00f6tigen, was mit diesen Endpunkten vor sich geht.<\/p>\n\n<p><strong>Network Security Monitoring<\/strong> ist ein weiterer wichtiger Aspekt der IoT-Sicherheits\u00fcberwachung. Unabh\u00e4ngig davon, wie viele Endpunkte Sie in Ihrem Netzwerk haben, das Letzte, was Sie wollen, ist, dass einer davon kompromittiert und als Teil eines Angriffs auf die internen Systeme Ihres Unternehmens verwendet wird. Das bedeutet, dass Sie sicherstellen m\u00fcssen, dass der gesamte Datenverkehr, der \u00fcber diese Ger\u00e4te flie\u00dft, mit einem Network Intrusion Detection System (NIDS) untersucht wird. Das NIDS tr\u00e4gt dazu bei, sicherzustellen, dass alle HTTP-Anforderungen mit einer Antivirenl\u00f6sung gescannt werden. Wenn also Malware irgendwie auf eines Ihrer Ger\u00e4te kriecht, wird sie sofort abgefangen. Schlie\u00dflich gibt es auch einige spezifische Arten von Softwareanwendungen, die sich darauf konzentrieren, anf\u00e4llige IoT-Ger\u00e4te zu erkennen, die mit Unternehmensnetzwerken verbunden sind, und Dinge wie bekannte Schwachstellen in IoT-Ger\u00e4ten und deren Behebung untersuchen.<\/p>\n\n<p><strong>Patching<\/strong> ist ein weiterer wichtiger Aspekt der IoT-Sicherheits\u00fcberwachung. Das bedeutet, herauszufinden, ob Updates f\u00fcr das eingebettete Betriebssystem auf all Ihren mit dem Internet verbundenen Ger\u00e4ten verf\u00fcgbar sind, und dann diejenigen zu patchen, die eine kritische Schwachstelle aufweisen, die in einem Update aufgef\u00fchrt ist. Einfach ausgedr\u00fcckt, es gibt keine Entschuldigung daf\u00fcr, nicht st\u00e4ndig Patches und Updates f\u00fcr die Firmware auf jedem einzelnen Ihrer Endpunkte anzuwenden, denn dies k\u00f6nnte Ihnen buchst\u00e4blich Tausende von Dollar an Reparaturrechnungen sparen, wenn eines dieser angeschlossenen Ger\u00e4te von Cyberkriminellen kompromittiert wird.<\/p>\n\n<p><strong>Die Netzwerkkonfigurations\u00fcberwachung<\/strong> ist ein weiterer wichtiger Aspekt der IoT-Sicherheits\u00fcberwachung sowie des Netzwerkkonfigurationsmanagements (NCM). Beispielsweise kann es f\u00fcr IT-Experten erforderlich sein, sicherzustellen, dass jeder, der IoT-Gadgets mit dem Unternehmensnetzwerk verbindet, nur Lesezugriff hat, z. B. um Dateien zu \u00fcbertragen und Updates zu installieren. Dies bedeutet, dass die Mitarbeiter, insbesondere diejenigen mit erh\u00f6hten Rechten wie Systemadministratoren, jederzeit \u00fcber ein umfassendes Verst\u00e4ndnis der auf das Gadget angewendeten Konfiguration verf\u00fcgen m\u00fcssen.<\/p>\n\n<p>Schlie\u00dflich f\u00fchrt uns dies zur \u00dcberwachung physischer Ger\u00e4te, die ein weiterer wichtiger Aspekt der IoT-Sicherheits\u00fcberwachung ist. In den meisten F\u00e4llen sind Unternehmen daf\u00fcr verantwortlich, ihre IoT-Ger\u00e4te f\u00fcr Endbenutzer bereitzustellen, die sie dann w\u00e4hrend der Arbeitszeit oder noch schlimmer nach Feierabend wieder in die Anlage bringen. Wenn Sie noch keine Endpoint-Management-L\u00f6sung f\u00fcr Ihr Netzwerk haben, m\u00fcssen Sie in eine investieren, da sonst niemand die physischen Ger\u00e4te \u00fcberwachen wird, einschlie\u00dflich wer sie wann verwendet.<\/p>\n\n<h3 class=\"wp-block-heading\">Die coolsten IOT-Hacks<\/h3>\n\n<p>Es gibt so viele verschiedene M\u00f6glichkeiten, wie das Internet der Dinge genutzt werden kann, um unser Leben einfacher zu machen. Hier sind einige meiner Lieblingshacks:<\/p>\n\n<p>1. Verwenden Sie IOT, um Ihr Heimthermostat von Ihrem Telefon aus zu steuern.<\/p>\n\n<p>2. Verwenden Sie IOT, um Ihre Lichter automatisch einzuschalten, wenn Sie nach Hause kommen.<\/p>\n\n<p>3. Verwenden Sie IOT, um benachrichtigt zu werden, wenn es ein Problem mit Ihren Ger\u00e4ten gibt.<\/p>\n\n<p>4. Verwenden Sie IOT, um Ihre Fitness- und Gesundheitsdaten zu verfolgen.<\/p>\n\n<p>5. Verwenden Sie IOT, um Ihren Fernseher und andere Ger\u00e4te zu steuern.<\/p>\n\n<p>6. Verwenden Sie IOT, um das Garagentor automatisch zu \u00f6ffnen, ohne aus Ihrem Auto aussteigen zu m\u00fcssen.<\/p>\n\n<p>7. Verwenden Sie IOT mit einem Raspberry Pi und Arduino, um Ihre eigenen Projekte zu erstellen.<\/p>\n\n<p>Das Internet der Dinge oder IoT bezieht sich auf die Konnektivit\u00e4t zwischen physischen Objekten (wie Fahrzeugen, Geb\u00e4uden, Verbraucherger\u00e4ten) und erm\u00f6glicht ihnen die Kommunikation durch den Austausch von Daten \u00fcber das Internet, wie z. B. ihren Standort und ihre Umgebung, wie z. B. Temperatur (um die Klimaanlage einzuschalten ). Diese Art der Verwendung von Dingen wie Kameras und Sensoren ist ein sensorischer webf\u00e4higer Informationsfluss, der einen Austausch von Daten aus der physischen Welt in verschiedene digitale Plattformen zur weiteren Analyse in Echtzeit erm\u00f6glicht. Die Verbreitung vernetzter Ger\u00e4te, auf die \u00fcber das Internet zugegriffen werden kann, tr\u00e4gt dazu bei, Gegenst\u00e4nde in der physischen Welt zu digitalisieren, indem sie in den digitalen Bereich gebracht werden.<\/p>\n\n<p>IOT-Ger\u00e4te k\u00f6nnen sich miteinander verbinden und Daten austauschen, sodass Benutzer ihre H\u00e4user aus der Ferne \u00fcberwachen, Ger\u00e4te ein- und ausschalten, die Temperatur regeln usw. Zu den beliebtesten IoT-Ger\u00e4ten geh\u00f6ren intelligente Thermostate, Sicherheitskameras, Bewegungssensoren usw.<\/p>\n\n<p>IoT-Plattformen bieten Benutzern M\u00f6glichkeiten, von einem einzigen Ort aus auf alle IoT-Ger\u00e4te zuzugreifen, anstatt verschiedene Apps f\u00fcr verschiedene Gadgets durchgehen zu m\u00fcssen. Obwohl viele IoT-Plattformen online verf\u00fcgbar sind, bietet keine von ihnen vollst\u00e4ndige End-to-End-IoT-L\u00f6sungen mit allen erforderlichen Funktionen auf einer Plattform.<\/p>\n\n<p>Das sind also einige der derzeit coolsten Hacks, die IOT verwenden. Da immer mehr Menschen \u00fcber Mobiltelefone mit dem Internet verbunden werden, werden mit Hilfe von IOT jeden Tag neue Anwendungsf\u00e4lle entstehen.<\/p>\n\n<h2 class=\"wp-block-heading\">IoT-Hacking: neue M\u00f6glichkeiten und Bedrohungen mit IoT-Technologien<\/h2>\n\n<p>IoT-Hacking ist in den letzten Jahren bei Menschen popul\u00e4r geworden, die an ihren Autos, Haussicherheitssystemen und mehr basteln. Die Technologie hinter dem IoT macht das IoT-Hacking \u00fcberraschend einfach f\u00fcr jeden, der wei\u00df, wie man einen Computer benutzt. Die Bequemlichkeit der Technologie hat neue M\u00f6glichkeiten er\u00f6ffnet, aber es gibt auch Gefahren in Bezug auf Datenverletzungen, Datenschutzverletzungen und mehr.<\/p>\n\n<h3 class=\"wp-block-heading\">Was ist IoT?<\/h3>\n\n<p>Das Internet der Dinge (IoT) nimmt verschiedene Formen an, von Heimsystemen bis hin zu tragbarer Technologie. Im Allgemeinen bezieht sich dieser Begriff auf Computersysteme, die Daten \u00fcber die Umgebung um sie herum sammeln und diese Informationen dann an Personen oder andere Ger\u00e4te weiterleiten. Zu diesen Ger\u00e4ten geh\u00f6ren Dinge wie T\u00fcrschl\u00f6sser, Kameras, Autos und andere elektronische Ger\u00e4te.<\/p>\n\n<p>W\u00e4hrend diese Technologien den Benutzern viele Annehmlichkeiten bieten k\u00f6nnen, gibt es auch einige Bedenken hinsichtlich Datenschutz- und Sicherheitsl\u00fccken. Personen, die wissen, wie man das Internet der Dinge hackt, k\u00f6nnen diese Schwachstellen m\u00f6glicherweise ausnutzen, um auf andere Ger\u00e4te im Netzwerk zuzugreifen. Dies k\u00f6nnte zu Problemen wie Datenschutzverletzungen und mehr f\u00fchren, die sensible Informationen \u00fcber Einzelpersonen preisgeben oder sogar f\u00fcr Sabotagezwecke verwendet werden k\u00f6nnen.<\/p>\n\n<p>Der Hauptpunkt besteht darin, ihre Kunden auf Cybersicherheitsprobleme wie IoT-Hacking aufmerksam zu machen. Diese Probleme werden zusammen mit dem Internet der Dinge (IoT) immer h\u00e4ufiger. Es gibt sogar Bedenken, wie diese Technologie f\u00fcr den Terrorismus eingesetzt werden kann. Beispielsweise k\u00f6nnten Rogue-Ger\u00e4te m\u00f6glicherweise gehackt und als Teil eines gr\u00f6\u00dferen Angriffs verwendet werden. Obwohl es noch nicht ganz so ernst ist, ist dies ein Grund, warum die Menschen mehr dar\u00fcber lernen m\u00fcssen, wie sie sich vor diesen Risiken sch\u00fctzen k\u00f6nnen.<\/p>\n\n<p>Abgesehen davon k\u00f6nnen Hacker Ihr System hacken, indem sie Ihre Smartphone-Apps verwenden, die Sie heruntergeladen haben, ohne zu bemerken, dass sie etwas falsch gemacht haben. Hacker verlassen sich auf die Unwissenheit der Benutzer, um sie auszunutzen oder ohne Erlaubnis auf ihre Daten zuzugreifen. Personen sollten keine Apps von Drittanbieterquellen herunterladen, es sei denn, sie sind sich der Anmeldeinformationen der Quelle sehr sicher.<\/p>\n\n<h2 class=\"wp-block-heading\">Wie sch\u00fctzt man sich vor IoT-Hacking?<\/h2>\n\n<p>Wenn es m\u00f6glich ist, sollten Sie separate Konten f\u00fcr Ihre IoT-Systeme und Ihre anderen Ger\u00e4te verwenden, damit Sie bei einer Datenschutzverletzung oder einer anderen Form der Gef\u00e4hrdung die Auswirkungen auf Ihre pers\u00f6nlichen Konten begrenzen k\u00f6nnen. Au\u00dferdem sollten Sie darauf achten, dass alle Updates sofort installiert werden, sobald sie verf\u00fcgbar sind, da dies dazu beitr\u00e4gt, potenzielle Sicherheitsl\u00fccken zu schlie\u00dfen. Es ist auch ratsam, keine vertraulichen Informationen auf diesen Gadgets zu speichern, auf die ohne Autorisierung zugegriffen werden k\u00f6nnte. Bei Smartphones sollten Benutzer \u00e4ndern, welche Apps Zugriff auf ihre Standortdaten haben, und nur den Apps Zugriff auf diese Informationen geben, die sie ben\u00f6tigen, anstatt ihnen den Zugriff wahllos zu erlauben.<\/p>\n\n<p>Sie sollten Passw\u00f6rter und andere Anmeldeinformationen auch so sicher wie m\u00f6glich aufbewahren.<\/p>\n\n<p>Hacker k\u00f6nnen einige Sensoren (wie Beschleunigungsmesser, Gyroskope) verwenden, um festzustellen, ob eine Person f\u00e4hrt\/geht. Danach k\u00f6nnen sie sich in das System hacken, das Ihre Haust\u00fcr ver- oder entriegelt. Das wirklich Be\u00e4ngstigende daran ist, dass Hacker, selbst wenn Sie nicht fahren, m\u00f6glicherweise annehmen k\u00f6nnten, dass Sie auf der Grundlage ihrer Standortdaten oder einfach Ihrer Bewegungen in der Stadt verfolgen.<\/p>\n\n<p>Bei intelligenten Autos gab es Berichte \u00fcber Auto-Hacking aufgrund schlechter Sicherheitsl\u00fccken in diesen Systemen. Das bedeutet, dass Hacker aus der Ferne \u00fcber das Internet die Kontrolle \u00fcber Ihr Fahrzeug \u00fcbernehmen k\u00f6nnen, da viele Hersteller nicht die notwendigen Schritte unternehmen, um diese Ger\u00e4te vor Cyberangriffen zu sch\u00fctzen. Wenn jemand in der Lage ist, das Softwaresystem des Autos zu hacken, k\u00f6nnte er m\u00f6glicherweise einen Unfall verursachen oder Ihr Fahrzeug stehlen, wenn es \u00fcber eine Remote-Verbindung mit einem internetaktivierten Schl\u00fcsselanh\u00e4nger verbunden ist.<\/p>\n\n<p>Bei Heimsystemen k\u00f6nnen Hacker Gespr\u00e4che tats\u00e4chlich mith\u00f6ren, wenn Sie ein sprachaktiviertes Ger\u00e4t wie Amazon Alexa haben.<\/p>\n\n<p>Dies gilt nicht nur f\u00fcr IoT-Gadgets, denn auch vernetzte Computer und Tablets k\u00f6nnen anf\u00e4llig sein. Hacker k\u00f6nnen diese Ger\u00e4te m\u00f6glicherweise als Teil eines gr\u00f6\u00dferen Angriffs auf ein anderes Netzwerk verwenden, was sie ebenfalls zu Hauptzielen macht, wenn man bedenkt, wie viele Menschen sich bei ihrer t\u00e4glichen Arbeit und Aktivit\u00e4ten auf solche Ger\u00e4te verlassen. Gl\u00fccklicherweise gibt es bereits einige M\u00f6glichkeiten, sich vor solchen Risiken zu sch\u00fctzen, aber das Problem ist, dass die Benutzer die notwendigen Schritte unternehmen m\u00fcssen, um sie tats\u00e4chlich umzusetzen.<\/p>\n\n<p>M\u00f6chten Sie mehr \u00fcber IoT Hack erfahren? <a href=\"mailto:info@iotworlds.com\">Kontaktieren Sie uns<\/a> !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet der Dinge (IoT) ist ein hei\u00dfes Thema, da immer mehr Menschen allt\u00e4gliche Ger\u00e4te wie Fernseher und sogar Uhren&hellip;<\/p>\n","protected":false},"author":1,"featured_media":383218,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1742,2025],"tags":[],"class_list":["post-417587","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de-2","category-sicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/posts\/417587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/comments?post=417587"}],"version-history":[{"count":0,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/posts\/417587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/media\/383218"}],"wp:attachment":[{"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/media?parent=417587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/categories?post=417587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iotworlds.com\/de\/wp-json\/wp\/v2\/tags?post=417587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}