

# Anwendungsfälle für Sicherheit
<a name="dd-detect-security-use-cases"></a>

In diesem Abschnitt werden die verschiedenen Arten von Angriffen beschrieben, die Ihre Geräteflotte bedrohen, sowie die empfohlenen Metriken, mit denen Sie diese Angriffe überwachen können. Wir empfehlen, metrische Anomalien als Ausgangspunkt für die Untersuchung von Sicherheitsproblemen zu verwenden. Sie sollten Ihre Einschätzung von Sicherheitsbedrohungen jedoch nicht ausschließlich auf eine metrische Anomalie stützen. 

Um einen Anomaliealarm zu untersuchen, korrelieren Sie die Alarmdetails mit anderen Kontextinformationen wie Geräteattributen, historischen Trends bei Gerätemetriken, historischen Trends der Sicherheitsprofilmetrik, benutzerdefinierten Metriken und Protokollen, um festzustellen, ob eine Sicherheitsbedrohung vorliegt.

## Anwendungsfälle auf der Cloud-Seite
<a name="Cloud-side-threats"></a>

Device Defender kann die folgenden Anwendungsfälle auf der AWS IoT-Cloud-Seite überwachen.

**Diebstahl geistigen Eigentums:**  
Beim Diebstahl geistigen Eigentums wird das geistige Eigentum einer Person oder eines Unternehmens gestohlen, einschließlich Geschäftsgeheimnissen, Hardware oder Software. Er tritt häufig während der Herstellungsphase von Geräten auf. Der Diebstahl geistigen Eigentums kann in Form von Piraterie, Gerätediebstahl oder Diebstahl von Gerätezertifikaten erfolgen. Cloud-basierter Diebstahl von geistigem Eigentum kann aufgrund von Richtlinien erfolgen, die einen unbeabsichtigten Zugriff auf IoT-Ressourcen ermöglichen. Sie sollten Ihre [IoT-Richtlinien](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) überprüfen und die Option [Übermäßig freizügige Berechtigungen prüfen](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit-checks.html) aktivieren, um zu tolerante Richtlinien zu identifizieren.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**MQTT-basierte Datenexfiltration:**  
Datenexfiltration tritt auf, wenn ein böswilliger Akteur eine unbefugte Datenübertragung von einer IoT-Bereitstellung oder von einem Gerät aus durchführt. Der Angreifer startet diese Art von Angriffen über MQTT gegen cloud-seitige Datenquellen.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Identitätswechsel:**  
Bei einem Identitätsmissbrauch geben sich Angreifer als bekannte oder vertrauenswürdige Entitäten aus, um auf cloud-seitige AWS IoT-Services, -Anwendungen und -Daten zuzugreifen oder IoT-Geräte zu steuern und zu kontrollieren.     
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Missbrauch der Cloud-Infrastruktur:**  
Ein Missbrauch von AWS IoT-Cloud-Services liegt vor, wenn Themen mit einem hohen Nachrichtenvolumen oder mit Nachrichten in großem Umfang veröffentlicht oder abonniert werden. Übermäßig freizügige Richtlinien oder die Ausnutzung von Geräteschwachstellen zur Steuerung und Kontrolle können ebenfalls zu einem Missbrauch der Cloud-Infrastruktur führen. Eines der Hauptziele dieses Angriffs besteht darin, Ihre AWS-Rechnung zu erhöhen. Sie sollten Ihre [IoT-Richtlinien](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html) überprüfen und die Option [Übermäßig freizügige Berechtigungen prüfen](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit-checks.html) aktivieren, um zu tolerante Richtlinien zu identifizieren.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

## Geräteseitige Anwendungsfälle
<a name="Device-side-threats"></a>

Device Defender kann die folgenden Anwendungsfälle auf Ihrer Geräteseite überwachen.

**Denial-of-Service-Angriff:**  
Ein Denial-of-Service (DoS)-Angriff zielt darauf ab, ein Gerät oder Netzwerk herunterzufahren, sodass das Gerät oder Netzwerk für die vorgesehenen Benutzer unzugänglich wird. DoS-Angriffe blockieren den Zugriff, indem sie das Ziel mit Datenverkehr überfluten oder Anfragen senden, die das System verlangsamen oder zum Ausfall des Systems führen. Ihre IoT-Geräte können bei DoS-Angriffen verwendet werden.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Seitliche Bedrohungseskalation:**  
Seitliche Bedrohungseskalation beginnt in der Regel damit, dass sich ein Angreifer Zugriff auf einen Punkt im Netzwerk verschafft, z. B. auf ein verbundenes Gerät. Der Angreifer versucht dann, seine Rechte oder seinen Zugriff auf andere Geräte durch Methoden wie gestohlene Anmeldeinformationen oder das Ausnutzen von Schwachstellen zu erhöhen.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Datenexfiltration oder -überwachung:**  
Datenexfiltration tritt auf, wenn Malware oder ein böswilliger Akteur eine unbefugte Datenübertragung von einem Gerät oder einem Netzwerkendpunkt aus durchführt. Eine Datenexfiltration dient dem Angreifer in der Regel zwei Zwecken: der Beschaffung von Daten oder geistigem Eigentum oder der Erkundung eines Netzwerks. Überwachung bedeutet, dass bösartiger Code verwendet wird, um Benutzeraktivitäten zu überwachen, um Anmeldeinformationen zu stehlen und Informationen zu sammeln. Die folgenden Metriken können als Ausgangspunkt für die Untersuchung beider Arten von Angriffen dienen.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Mining von Kryptowährungen**  
Angreifer nutzen die Rechenleistung von Geräten zum Mining von Kryptowährungen. Krypto-Mining ist ein rechenintensiver Prozess, der in der Regel eine Netzwerkkommunikation mit anderen Mining-Peers und -Pools erfordert.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)

**Steuerung und Kontrolle, Malware und Ransomware**  
Malware oder Ransomware schränkt Ihre Kontrolle über Ihre Geräte ein und beschränkt die Funktionalität Ihrer Geräte. Im Falle eines Ransomware-Angriffs würde der Datenzugriff aufgrund der von der Ransomware verwendeten Verschlüsselung verloren gehen.    
****Verwandte Metriken:****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/iot-device-defender/latest/devguide/dd-detect-security-use-cases.html)