„Aus Sicht des Angreifers ist immer die Höhe des ROI entscheidend. Je näher am Backend, desto höher ist der Skaleneffekt für den Angreifer aus wirtschaftlicher Perspektive, da er am Backend viele Daten abgreifen kann und Kontrolle über alle verbundenen Geräte erhält.“ Udo Schneider, Trend Micro
Foto: Trend Micro
Zurück zum Artikel: Sichere Entwicklung von IoT-Anwendungen: IoT-Sicherheit bereits beim Design berücksichtigen