IoT-Angriffe: Die gewaltigen Herausforderungen bei der Sicherung von IoT-Geräten
Veröffentlicht: 2023-05-31Die explosionsartige Verbreitung von IoT-Technologien veranlasst Benutzer und Unternehmen dazu, IoT-Geräte einzusetzen, um die Prozesskontrolle und Produktivität zu verbessern. Der Aufstieg vernetzter Geräte hat die Art und Weise verändert, wie Benutzer Daten verarbeiten und speichern. IoT-Geräte sind intelligent und kommunizieren häufig über das Internet mit anderen Geräten. Dementsprechend sind sie aufgrund der von ihnen erfassten personenbezogenen Daten anfällig für verschiedene IoT-Angriffe.
Einer Umfrage zufolge haben 84 % der Unternehmen IoT-Geräte in ihren Netzwerken installiert, und mehr als 50 % verfügen nicht über wesentliche Sicherheitsvorkehrungen, die über Sicherheitskennwörter hinausgehen. Cyberkriminelle nutzen häufig IoT-Verbindungen, um Netzwerksysteme zu infiltrieren und sensible Daten zu stehlen. Bedrohungsakteure verursachen IoT-Angriffe durch ungepatchte Schwachstellen und Herstellungsfehler in verbundenen Geräten.
IoT-Angriffe: die Achillesferse von Unternehmern
Was ist ein IoT-Angriff?
IoT-Geräte werden entwickelt, um die allgemeinen Anforderungen einer Organisation zu erfüllen. Daher fehlen ihnen strenge Sicherheitsprotokolle. Angreifer nutzen diesen Vorteil, um über eines ihrer anfälligen IoT-Geräte in das System eines Unternehmens einzudringen.
Ein IoT-Angriff ist jeder Angriff auf ein IoT-fähiges Gerät oder eine IoT-fähige Organisation. Es könnte Ihre Geräte möglicherweise mit Malware infizieren. Umgekehrt nutzt der Zugriff auf Ihre Systeme Sicherheitslücken aus, beispielsweise ineffiziente Client-Autorisierungen.
Beispielsweise könnte ein Angreifer Zugriff auf das Temperaturkontrollsystem eines Unternehmens erhalten, indem er eine Sicherheitslücke in einem beliebigen IoT-Gerät ausnutzt. Anschließend kann er die Temperatur von Räumen steuern, die an die entsprechenden Geräte angeschlossen sind.
Bis Ende 2022 denken 32 % der Unternehmen, die IoT bereits implementiert haben, über IoT-Angriffsprobleme im Zusammenhang mit dem Mangel an qualifiziertem Personal.
Im Jahr 2023 wird der IoT-Sicherheitsmarkt voraussichtlich 6,68 Milliarden US-Dollar erreichen, gegenüber 5,09 Milliarden US-Dollar im Jahr 2022. All dies steht im Einklang mit der zunehmenden Zahl vernetzter Geräte, die strenge Sicherheit erfordern. Folglich wird Sicherheits-Firmware im nächsten Jahrzehnt immer wichtiger, weshalb diese Sicherheitszahlen für IoT-Geräte nicht überraschend sind.
Obwohl das Internet der Dinge viele Vorteile bietet und den Menschen helfen könnte, Geld zu verdienen, ist das System anfällig. Der Grund dafür ist, dass sich an verschiedenen Orten so viele vernetzte Geräte in den Händen verschiedener Menschen befinden.
Typischerweise nähern sich Unternehmen der IoT-Sicherheit aus der Sicht der Cloud-Sicherheit, mit der sie bereits vertraut sind. Mehr als 70 % der Unternehmen, die IoT-Angriffe als entscheidenden Kauffaktor auswählten, bewerteten die Device-to-Cloud-Sicherheit als sehr wichtig.
Wie viel IoT-Verkehr ist unverschlüsselt? 98 %. Und 57 % der IoT-Geräte sind anfällig für Angriffe mittlerer oder hoher Schwere.
59 % der Unternehmen vertrauen darauf, dass Cloud-Anbieter IT-Softwareentwicklungsdienste entwickeln, um ihre Sicherheitsanforderungen zu erfüllen.
Bis 2025 wird es bis zu 75 Milliarden vernetzte Geräte geben. Darüber hinaus wird die Anzahl der IoT-Geräte in Ihrem Unternehmen zunehmen.
Da das IoT von Jahr zu Jahr wächst und beliebter wird, müssen wir wissen, was die größten Bedrohungen für sein Wachstum sind. Wenn Sie planen, diese neue Technologie in Ihrem Unternehmen einzusetzen, könnten Sie auch daran interessiert sein, Ihr IoT-Ökosystem sicherer und zuverlässiger zu machen.
7 häufige Arten von IoT-Angriffen, die die Sicherheit beeinträchtigen
In diesem Abschnitt werden wir einige der häufigsten IoT-Angriffe hervorheben:
Physische Manipulation
Die erste Art von IoT-Angriffen, die wir erwähnen möchten, ist die physische Manipulation. Hacker können auf die physische Position der Geräte zugreifen, was Datendiebstahl vereinfacht. Darüber hinaus können sie Malware auf dem Gerät installieren oder in das Netzwerk eindringen, indem sie sich Zugriff auf die Ports und inneren Schaltkreise des Geräts verschaffen.
Lauschen
Ein Angreifer kann eine schlechte Verbindung zwischen einem Server und einem Internet-of-Things-Gerät ausnutzen. Sie können den Netzwerkverkehr abfangen und an sensible Daten gelangen. Über die Mikrofon- und Kameradaten des IoT-Geräts kann der Hacker mittels Abhörangriff einen IoT-Angriff auf Ihre Gespräche starten.
Brute-Force-Angriffe auf Passwörter
Cyberkriminelle können auf Ihr System zugreifen, indem sie verschiedene Kombinationen gebräuchlicher Wörter ausprobieren, um das Passwort zu erraten und einen IoT-Angriff zu starten. Da bei der Entwicklung von IoT-Geräten nicht auf Sicherheit geachtet wurde, sind ihre Passwörter am einfachsten zu erraten.
Eskalation von Berechtigungen
Durch die Ausnutzung von Schwachstellen, etwa einer Betriebssystemüberwachung, nicht gepatchten Schwachstellen oder einem Gerätefehler, können Angreifer Zugriff auf IoT-Geräte erlangen. Indem sie Schwachstellen weiter ausnutzen und Zugriff auf Daten erhalten, die für sie nützlich sein können, können sie einen IoT-Angriff durchführen und auf die Administratorebene aufsteigen.
DDoS-Angriff
Botnets und Zombie-IoT-Geräte haben DDoS-Angriffe einfacher als je zuvor gemacht. Diese Art von IoT-Angriff geschieht, wenn ein Gerät aufgrund eines hohen Datenverkehrsaufkommens für den Benutzer nicht mehr zugänglich ist.
Man-in-the-Middle-Angriff
Durch die Ausnutzung ungesicherter Netzwerke können Betrüger Zugriff auf die Übertragung vertraulicher Daten des Geräts an den Server erhalten. Der Angreifer kann diese Pakete verändern, um die Kommunikation zu stören und einen IoT-Angriff durchzuführen.
Einschleusung von Schadcode
Cyberkriminelle können eine Schwachstelle in der Eingabevalidierung ausnutzen und dort Schadcode einschleusen. Die Anwendung kann den Code ausführen und unbeabsichtigte Änderungen am Programm vornehmen.
Die 5 schlimmsten IoT-Angriffsbeispiele in der Geschichte
Das Mirai-Botnetz – ein berüchtigter DDoS-Angriff
Im Oktober 2016 wurde der größte DDoS-Angriff aller Zeiten mithilfe eines IoT-Botnetzes gegen den Dienstanbieter Dyn gestartet. Dies führte dazu, dass große Teile des Internets, darunter Twitter, The Guardian, Netflix, Reddit und CNN, offline gingen.
Dieses IoT-Botnetz wurde durch die Software Mirai aktiviert. Sobald Computer mit Mirai infiziert sind, durchsuchen sie das Internet kontinuierlich nach anfälligen IoT-Geräten und melden sich mit Standardbenutzernamen und Passwörtern an, wodurch diese Geräte mit Malware infiziert werden. Dabei handelte es sich um Geräte wie Digitalkameras und DVR-Player.
Der Owlet Wifi Baby-Herzmonitor – die schlechteste IoT-Sicherheit des Jahres 2016
Da immer mehr IoT-Geräte in unsere Häuser gelangen, werden IoT-Angriffe zu einem erheblichen Problem. Der Herzmonitor Owlet Baby zum Beispiel mag völlig harmlos erscheinen, aber sein mangelnder Schutz macht ihn und verwandte Geräte besonders anfällig für Hacker.
Gehen Sie nicht davon aus, dass Hacker an der Herzfrequenz Ihres Kindes interessiert sind. Diese Babyphones waren jedoch leicht zu hacken, sodass die Hacker andere intelligente Geräte im selben Netzwerk angreifen konnten. Wie sich herausstellt, kann ein einziges unsicheres Gerät Ihr gesamtes Zuhause gefährden.
Hackbare Herzgeräte – St. Jude gerät wegen IoT-Angriff unter Beschuss
Der medizinische Bereich bietet enormes Potenzial für IoT-Geräte. Bei IoT-Angriffen steht jedoch extrem viel auf dem Spiel. Die Ankündigung der FDA im Jahr 2017, eine schwerwiegende Schwachstelle in den implantierbaren Herzschrittmachern von St. Jude Medical aufgedeckt zu haben, unterstrich diesen Punkt deutlich. Dieser IoT-Angriff ist für jeden erkennbar, der Homeland gesehen hat.
Bei diesem IoT-Angriff war der von Herzschrittmachern zur Kommunikation mit externen Diensten verwendete Sender angreifbar. Die Herzschrittmacher übermittelten Informationen über den Zustand des Patienten an ihre Ärzte und erleichterten so die Überwachung jedes Patienten. Zunächst verschafften sich Angreifer Zugriff auf den Sender des Tempos. Dann können sie den Betrieb ändern, die Batterie entladen und sogar potenziell tödliche Schocks abgeben.
Der TRENDnet Webcam Hack – ethisches Hacken einer IoT-Kamera
TRENDnet bewarb seine SecurView-Kameras als ideal für verschiedene Anwendungen. Sie könnten nicht nur als Überwachungskameras für zu Hause, sondern auch als Babyphone fungieren. Das Beste daran war, dass sie sicher sein sollten, was der wichtigste Aspekt einer Überwachungskamera ist.
Es stellte sich jedoch heraus, dass jeder mit der IP-Adresse eines dieser Geräte problemlos darauf zugreifen konnte. In bestimmten Fällen konnten Spione auch Audioaufnahmen machen.
Später berichtete die FTC, dass TRENDnet eine Zeit lang die Anmeldeinformationen der Verbraucher im Klartext und ohne Verschlüsselung über das Internet übermittelt habe.
Dieser Vorfall zeigt, dass IoT-Angriffe keine Selbstverständlichkeit sind. Selbst wenn behauptet wird, dass ein Gerät sicher ist, kann es dennoch zu einem Verlust Ihrer privaten Daten kommen. Der einfachste Ansatz, solche Vorkommnisse zu verhindern, besteht darin, einen Penetrationstest durchzuführen oder ein VPN auf Ihrem Heimrouter zu installieren. Es verschlüsselt Ihre gesamte Internetkommunikation und macht sie für Hacker unlesbar.
Der Jeep-Hack – eine Warnung für die Automobilindustrie
Dieser IoT-Angriff wurde erstmals im Juli 2015 von einem IBM-Team demonstriert. Sie konnten sich Zugriff auf die Bordsoftware des Jeep-SUV verschaffen und einen Fehler im Firmware-Update-System ausnutzen. Den Forschern gelang es, das Fahrzeug zu beschleunigen und abzubremsen sowie das Lenkrad zu drehen, um das Auto von der Straße abzubringen.
Da immer mehr Menschen Elektrofahrzeuge nutzen und die Technologie fahrerloser Autos voranschreitet, wird es immer wichtiger, dafür zu sorgen, dass diese Fahrzeuge so sicher wie möglich sind.
Das IoT verspricht, unsere Zukunft zu verändern, birgt aber auch erhebliche Sicherheitsrisiken. Daher sollten wir wachsam sein und uns darüber informieren, wie wir unsere Geräte vor IoT-Angriffen schützen können.
Wenn die Sicherheit vernachlässigt wird, tragen schwerwiegende Sicherheitsverstöße wie die oben beschriebenen nur dazu bei, das Katastrophenpotenzial zu erhöhen.
So verhindern Sie IoT-Angriffe: 5 umsetzbare Tipps
Um Ihr Unternehmen vor IoT-Angriffen zu schützen, müssen Sie wirksame Cybersicherheitsmaßnahmen implementieren. Vergleichbar mit der Entwicklung eines Cybersicherheitsprogramms innerhalb eines Unternehmens. Die wichtigsten Schritte sind:
Nutzen Sie die Geräteerkennung für vollständige Transparenz
Der erste Tipp zur Verhinderung eines IoT-Angriffs: Unternehmen sollten sich zunächst einen Überblick über die genaue Anzahl der mit ihrem Netzwerk verbundenen IoT-Geräte verschaffen.
- Finden Sie heraus, welche Arten von Geräten mit Ihrem Netzwerk verbunden sind, und führen Sie eine detaillierte, aktuelle Liste aller verbundenen IoT-Assets. Eine dedizierte IoT-Sicherheitslösung ist der beste Weg, um sicherzustellen, dass alle Geräte berücksichtigt werden.
- Erhalten Sie den Hersteller und die Modell-ID, die Seriennummer, die Hardware-, Software- und Firmware-Versionen sowie Informationen über das Betriebssystem, das jedes Gerät verwendet.
- Bestimmen Sie das Risikoprofil jedes Geräts und wie es sich verhält, wenn es mit anderen Geräten im Netzwerk verbunden ist. Diese Profile sollen bei der Segmentierung und Erstellung von Firewall-Richtlinien für die nächste Generation helfen. Jedes Mal, wenn Sie ein neues IoT-Gerät mit dem Netzwerk verbinden, sollten Sie Ihre Asset-Map aktualisieren.
Wenden Sie Netzwerksegmentierung an, um die Sicherheit zu erhöhen
Aus sicherheitstechnischer Sicht besteht das Ziel der Netzwerksegmentierung darin, die Angriffsfläche zu verringern. Durch die Netzwerksegmentierung wird ein Netzwerk in zwei oder mehr Abschnitte aufgeteilt, sodass der Datenverkehr zwischen Geräten und Arbeitslasten präziser gesteuert werden kann.
In einem unsegmentierten Netzwerk kommunizieren viele Endpunkte direkt miteinander und es gibt keine Wände zwischen ihnen. Dementsprechend besteht eine höhere Wahrscheinlichkeit, dass sich ein einzelner Verstoß seitlich ausbreitet und zu einem Virus wird. Wenn ein Netzwerk andererseits segmentiert ist, wird es für Hacker schwieriger, ein einzelnes Gerät als Schwachstelle für IoT-Angriffe zu nutzen.
Unternehmen sollten Netzwerksegmente einrichten, die IoT-Geräte und IT-Ressourcen voneinander trennen, indem sie VLAN-Konfigurationen (Virtual Local Area Network) und Firewall-Richtlinien der nächsten Generation verwenden. Dies schützt beide Gruppen vor der Möglichkeit eines seitlichen Exploits. Eine stärkere Integration zwischen Ihrer IoT-Sicherheitslösung und Ihrer Next-Gen-Firewall fügt IoT-Kontext zu den Funktionen Ihrer Next-Gen-Firewall hinzu.
Implementieren Sie sichere Passwortverfahren
Schlechte Passwortsicherheitsrichtlinien führen weiterhin zu IoT-Angriffen. Wenn Sie also Ihre IoT-Endpunkte schützen möchten, müssen Sie sichere Passwörter verwenden.
Viele IoT-Geräte sind mit Passwörtern ausgestattet, die online leicht zu finden und nicht sehr sicher sind. Sobald ein IoT-Gerät zum ersten Mal mit Ihrem Netzwerk verbunden wird, sollten Sie auf ein sichereres und komplizierteres Passwort wechseln. Das neue Passwort sollte schwer zu erraten sein, für jedes Gerät unterschiedlich und im Einklang mit den Passwortrichtlinien Ihres IT-Sicherheitsteams.
Patchen und aktualisieren Sie die Firmware regelmäßig
Die meisten IT-Systeme können Sicherheitslücken durch regelmäßige Updates beheben, die meisten IoT-Geräte sind jedoch nicht dafür ausgelegt, sodass ihre Sicherheitslücken immer bestehen bleiben. Bei IoT-Geräten, die lange halten, besteht oft auch die Möglichkeit, dass das Unternehmen, das sie hergestellt hat, den Support einstellt.
Durchsuchen Sie beim Einrichten eines neuen IoT-Geräts die Website des Anbieters und laden Sie alle neuen Sicherheitspatches herunter, die bekannte Schwachstellen beheben. Es ist wichtig, sicherzustellen, dass Ihre Geräte immer mit den neuesten Updates gepatcht sind. Daher sollte Ihr Unternehmen mit den Herstellern Ihrer IoT-Geräte zusammenarbeiten, um einen Plan für regelmäßige Firmware-Upgrades auszuarbeiten.
Um IoT-Angriffe zu vermeiden, fügen Sie dedizierte IoT-fähige Datei- und Web-Bedrohungsprävention sowie virtuelle Patching-Funktionen durch Intrusion Prevention hinzu.
Überwachen Sie IoT-Geräte immer aktiv
Für die Bewältigung von IoT-Angriffen müssen Unternehmen in Echtzeit überwachen, Berichte erstellen und Warnungen versenden. Doch herkömmliche Endpunkt-Sicherheitslösungen können IoT-Ressourcen nicht schützen. Sie benötigen Softwareagenten, für deren Ausführung IoT-Geräte nicht ausgelegt sind.
Mach etwas Besseres. Sie können eine Echtzeitüberwachungslösung implementieren, die das Verhalten aller Ihrer mit dem Netzwerk verbundenen IoT-Endpunkte kontinuierlich analysiert. Sie können das Problem lösen, indem Sie es in Ihre bestehende Sicherheits- und Next-Gen-Firewall integrieren.
IoT-Sicherheitsangriffe: Vorsicht ist besser als Nachsicht
Die Verwaltung der komplexen IoT-Lebensdauer ist eine neue Herausforderung für Unternehmen, die eine kreative Strategie erfordert. Wenn es IoT-Geräten an ausreichender Sicherheit mangelt, können wir nur vermuten, wie viele wertvolle Daten Hacker von ihnen stehlen könnten. Es ist von entscheidender Bedeutung, der Sicherheit unseres IoT-Netzwerks Priorität einzuräumen und wesentliche Sicherheitsmaßnahmen zu implementieren, um IoT-Angriffe zu verhindern.
Adamo Software, ein führendes Unternehmen für IT-Softwareentwicklung, ging davon aus, dass die IoT-Angriffsprävention in Zukunft florieren würde.