macrovector - Fotolia

Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken

Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte.

IoT-Endgeräte sind zu einem bevorzugten Ziel für Hacker geworden. Sie scannen Netzwerke nach Geräten sowie bekannten Schwachstellen und nutzen zunehmend nicht standardisierte Ports, um Zugang zum Netzwerk zu erhalten. Sobald sie Zugriff auf das Gerät haben, ist es einfacher, die Entdeckung durch dateilose Malware oder Software-Speicher auf dem Gerät zu vermeiden.

Tatsächlich kam Forrester Research in seinem Bericht The State of IoT Security, 2023 zu dem Schluss, dass IoT-Geräte das am häufigsten gemeldete Ziel für externe Angriffe waren; sie wurden häufiger angegriffen als mobile Geräte oder Computer.

Das ist nicht überraschend, wenn man die Herausforderungen bei der Sicherung eines IoT-Ökosystems bedenkt.

In der IoT-Branche gibt es keine eindeutigen Sicherheitsstandards, auf die sich Entwickler und Hersteller stützen könnten, um eine einheitliche Sicherheit zu gewährleisten. Und für IT-Administratoren ist es oft schwierig, den Überblick über die Geräte zu behalten und sie zu aktualisieren, die oft jahrelang im Einsatz bleiben.

Es gibt daher viele IoT-Sicherheitsbedrohungen, mit denen sich IT-Administratoren bei ihren IoT-Implementierungen befassen und dann Strategien zur Abwehr implementieren müssen.

Was ist die IoT-Angriffsfläche?

Die Angriffsfläche stellt grundsätzlich die Gesamtzahl der Einstiegspunkte für einen unbefugten Systemzugriff dar. Eine IoT-Angriffsfläche geht über die Einstiegspunkte hinaus und umfasst alle möglichen Sicherheitsschwachstellen für IoT-Geräte, vernetzte Software und Netzwerkverbindungen.

Zu den wachsenden Bedenken hinsichtlich der Sicherheit von IoT-Geräten gehört die Tatsache, dass Angreifer nicht nur das Netzwerk und die Software beschädigen können, die IoT-Geräte unterstützen, sondern auch die Geräte selbst. Hinzu kommt, dass die Verbreitung von IoT-Geräten schneller voranschreitet als die Prozesse und Protokolle, die sichere und zuverlässige Verbindungen bereitstellen.

Es gibt natürlich geeignete Mittel, mit denen Unternehmen sich gegen Angriffe auf ihre IoT-Anwendungen und IoT-Geräte schützen können. Diese erfordern allerdings das Personal und das technische Fachwissen, um Richtlinien einzurichten, die Bedrohungen proaktiv zu erkennen und mit Maßnahmen zu reagieren, um die Angriffsfläche zu verringern.

So können Sie Angriffsflächen und potenzieller Sicherheitsrisiken reduzieren.
Abbildung 1: So können Sie Angriffsflächen und potenzieller Sicherheitsrisiken reduzieren.

Die wichtigsten IoT-Sicherheitsrisiken, die Sie angehen sollten

Hier finden Sie sechs gängige IoT-Schwachstellen und sechs externe Bedrohungen, die die größten Risiken darstellen.

1. Eine erweiterte - und wachsende - Angriffsfläche

Eine der größten Bedrohungen für die Fähigkeit eines Unternehmens, seine IoT-Umgebung zu sichern, ist das schiere Ausmaß des Systems. Die Schätzungen über die tatsächliche Anzahl der vernetzten Geräte in der Welt variieren von einem Forscher zum nächsten, aber sie gehen durchweg in die Milliarden und wachsen. Zum Beispiel beziffert IoT Analytics in seinem Bericht State of IoT – Spring 2023 die Zahl der aktiven IoT-Endpunkte im Jahr 2022 auf 14,3 Milliarden – ein Anstieg von 18 Prozent gegenüber der Zählung des Vorjahres. Und IoT Analytics schätzt, dass die Zahl der weltweit vernetzten IoT-Geräte im Jahr 2023 um 16 Prozent auf 16,7 Milliarden aktive Endpunkte ansteigen wird.

Natürlich muss ein einzelnes Unternehmen weit weniger Geräte absichern, dennoch summiert sich die Zahl schnell. Ein kürzlich vom Ponemon Institute durchgeführter und von Adaptiva gesponserter Bericht mit dem Titel Managing Risks and Costs at the Edge ergab, dass ein durchschnittliches Unternehmen etwa 135.000 Endgeräte verwaltet. Darüber hinaus sind IoT-Geräte in der Regel rund um die Uhr in Betrieb, wobei viele, wenn auch nicht alle, ständig verbunden sind.

2. Unsichere Hardware

Ein einzelnes Endgerät selbst kann ein Risiko für die Sicherheit des gesamten IoT-Ökosystems darstellen – und letztlich für die IT-Umgebung des Unternehmens. Den Geräten fehlt es oft an integrierten Sicherheitskontrollen, da sie nur über eine geringe Rechenkapazität verfügen und wenig Strom verbrauchen. Infolgedessen können viele Geräte keine Sicherheitsfunktionen zum Beispiel zur Authentifizierung, Verschlüsselung und Zugriffskontrolle unterstützen. Und selbst wenn Endgeräte über einige Sicherheitsoptionen wie Passwörter verfügen, werden sie in manchen Unternehmen dennoch eingesetzt, ohne dass diese verfügbaren Sicherheitsmaßnahmen genutzt oder aktiviert werden.

3. Probleme bei der Wartung und Aktualisierung

Herausforderungen bei der angemessenen Wartung von Endgeräten und der Aktualisierung von Software schaffen weitere Sicherheitslücken. Hierfür gibt es einige Faktoren, die dazu beitragen. Erstens kann es vorkommen, dass die Gerätehersteller keine Updates bereitstellen, zum Beispiel einen Patch, um eine Sicherheitslücke zu schließen. Die könnten Hacker ausnutzen, insbesondere wenn es sich bei dem Endgerät um ein älteres Modell handelt. Zweitens können Einschränkungen bei der Konnektivität sowie die begrenzte Rechenkapazität und Stromversorgung eines Geräts dazu führen, dass es nicht möglich ist, Geräte zu aktualisieren, die im Feld arbeiten.

4. Schlechte Bestandsverwaltung

Selbst wenn Updates möglich sind, wissen Unternehmen möglicherweise nicht, ob sie Geräte zum Aktualisieren haben. Der genannte Bericht des Ponemon Institute ergab, dass die meisten Unternehmen keinen Einblick in alle ihre IoT-Endgeräte haben. Die Umfrage zeigte, dass durchschnittlich 48 Prozent der Geräte – oder fast 65.000 pro Unternehmen – gefährdet sind, weil sie entweder "von der IT-Abteilung des Unternehmens nicht mehr erkannt werden oder die Betriebssysteme der Endgeräte veraltet sind". Der Bericht kam außerdem zu dem Ergebnis, dass 63 Prozent der Befragten der Meinung sind, dass "die mangelnde Transparenz ihrer Endgeräte das größte Hindernis für die Erreichung eines starken Sicherheitsniveaus ist".

5. Schatten-IoT

Ein verwandtes Risiko ist das Schatten-IoT, das heißt IoT-Endgeräte, die ohne die offizielle Unterstützung oder Genehmigung der IT- oder Sicherheitsabteilung im Einsatz sind. Bei diesen nicht genehmigten IoT-Geräten kann es sich um persönliche Gegenstände mit einer IP-Adresse handeln, beispielsweise Fitness-Tracker oder digitale Assistenten, aber auch um Unternehmenstechnologien, wie drahtlose Drucker. In jedem Fall stellen sie ein Risiko für das Unternehmen dar, da sie möglicherweise nicht den Sicherheitsstandards des Unternehmens entsprechen. Und selbst wenn dies der Fall ist, werden sie unter Umständen nicht in einer Weise konfiguriert und eingesetzt, die den besten Sicherheitsverfahren entspricht. Außerdem wissen IT-Administratoren und Sicherheitsteams in der Regel nichts über diese Systeme und überwachen sie oder ihren Datenverkehr nicht, so dass Hacker eine größere Chance haben, unbemerkt in diese einzudringen.

6. Unverschlüsselte Datenübertragungen

IoT-Geräte sammeln Unmengen von Daten, da sie alles messen und aufzeichnen, von Temperaturmessungen bis zur Geschwindigkeit von Objekten. Sie senden viele dieser Daten an zentrale Stellen – in der Regel in die Cloud – zur Verarbeitung, Analyse und Speicherung. Außerdem erhalten sie häufig Informationen zurück, die die Geräte darüber informieren, welche Maßnahmen sie ergreifen sollen. Studien haben gezeigt, dass ein Großteil dieser übertragenen Daten unverschlüsselt ist. Ein Bericht von Palo Alto Networks aus dem Jahr 2020 stellte fest, dass 98 Prozent des gesamten Datenverkehrs von IoT-Geräten unverschlüsselt war, "wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden und es Angreifern möglich ist, den unverschlüsselten Netzwerk-Traffic abzuhören, persönliche oder vertrauliche Informationen zu sammeln und diese Daten dann im Dark Web gewinnbringend zu nutzen."

7. IoT-Botnets

Neben den Schwachstellen gibt es auch Bedrohungen, die von außerhalb der IoT-Umgebung kommen. Eine solche Bedrohung ist ein Botnetz. IT- und Sicherheitsverantwortliche in Unternehmen haben dies nach den großen Botnet-Angriffen, wie Mirai im Jahr 2016, immer wieder als eine der größten Bedrohungen genannt.

Bei dieser Art von Angriffen infiziert ein Angreifer ein IoT-Gerät über einen ungeschützten Port oder einen Phishing-Betrug mit Schadsoftware und integriert es in ein IoT-Botnet, um massive Cyberangriffe zu starten. Hacker können im Internet leicht bösartigen Code finden, der anfällige Geräte erkennt oder Code vor der Erkennung versteckt, bevor ein anderes Code-Modul den Geräten signalisiert, einen Angriff zu starten oder Informationen zu stehlen.

IoT-Botnets werden häufig für DDoS-Angriffe (Distributed Denial-of-Service) eingesetzt, um den Netzwerk-Traffic eines Ziels zu überlasten. Für Botnet-Orchestratoren sind IoT-Geräte ein attraktives Ziel, da sie über schwache Sicherheitskonfigurationen verfügen und eine große Anzahl von Geräten in ein Botnet aufgenommen werden kann, das auf Unternehmen abzielt. Der Nokia Threat Intelligence Report 2023 stellt fest, dass die Zahl der IoT-Bots, die an Botnet-gesteuerten DDoS-Angriffen beteiligt sind, im Vergleich zum Vorjahr von etwa 200.000 auf 1 Million Geräte gestiegen ist.

8. DNS-Bedrohungen

Viele Unternehmen nutzen das Internet der Dinge, um Daten von älteren Geräten zu sammeln, die nicht immer nach den neuesten Sicherheitsstandards entwickelt wurden. Wenn Unternehmen ältere Geräte mit dem IoT kombinieren, ist das Netzwerk möglicherweise für deren Schwachstellen anfällig. IoT-Geräteverbindungen beruhen häufig auf DNS, einem dezentralen Namensystem aus den 1980er Jahren, das möglicherweise nicht mit dem Umfang von IoT-Bereitstellungen zurechtkommt, die auf Tausende von Geräten anwachsen können. Hacker können DNS-Schwachstellen für DDoS-Angriffe und DNS-Tunneling nutzen, um an Daten zu gelangen oder Malware einzuschleusen.

9. Bösartige Node Injection

Hacker können ein IoT-Ökosystem auch angreifen, indem sie gefälschte Knoten in das Netz der legitimen Verbindungsknoten einfügen oder injizieren. Dadurch können die Angreifer die Daten, die zwischen den gefälschten sowie legitimen Knoten und letztlich allen Knoten im Netz fließen, verändern und/oder kontrollieren.

10. IoT-Ransomware

Mit der zunehmenden Zahl ungesicherter Geräte, die mit Unternehmensnetzwerken verbunden sind, nehmen auch die IoT-Ransomware-Angriffe zu. Hacker infizieren Geräte mit Malware, um sie in Botnets zu verwandeln, die Zugangspunkte sondieren oder in der Firmware der Geräte nach gültigen Anmeldeinformationen suchen, die sie für den Zugriff auf das Netzwerk verwenden können.

Mit dem Netzwerkzugang über ein IoT-Gerät können die Angreifer Daten stehlen und in die Cloud verlagern sowie damit drohen, die Daten zu behalten, zu löschen oder zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Manchmal bewirkt die Zahlung nicht, dass eine Organisation alle ihre Daten zurückerhält, und die Ransomware löscht die Dateien trotzdem automatisch. Ransomware kann Unternehmen oder wichtige Organisationen wie Regierungsbehörden oder Lebensmittellieferanten betreffen.

11. Manipulationen an physischen Geräten

Ein weiteres Risiko sind Hacker, die sich an physischen Geräten zu schaffen machen. Das könnte bedeuten, dass Angreifer physisch auf ein IoT-Gerät zugreifen, um Daten zu stehlen, das Gerät zu manipulieren, um Malware darauf zu installieren, oder auf die Ports und inneren Schaltkreise des Geräts zuzugreifen, um in das Netzwerk des Unternehmens einzudringen.

12. Firmware Exploits

Hacker können auf bekannte Firmware-Schwachstellen in IoT-Geräten abzielen, genauso wie sie auf Schwachstellen in der Software achten, die in der IT-Umgebung eines Unternehmens eingesetzt wird.

Wie Sie sich gegen IoT-Sicherheitsrisiken schützen

IT-Teams müssen einen vielschichtigen Ansatz zur Minderung von IoT-Sicherheitsrisiken verfolgen. Es gibt allgemeine Best Practices und Strategien, die Unternehmen einsetzen können, aber Administratoren sollten auch spezielle Abwehrmaßnahmen für die verschiedenen Arten von IoT-Angriffen ergreifen.

IoT-Sicherheit ist eine Kombination aus der Durchsetzung von Richtlinien und Software zur Erkennung und Bekämpfung von Bedrohungen.

IT-Teams, die für IoT-Geräte zuständig sind, sollten strenge Passwortrichtlinien für alle Geräte im Netzwerk haben und Software zur Erkennung von Bedrohungen einsetzen, um mögliche Angriffe zu erkennen.

Sie sollten auch über ein umfassendes Programm zur Erkennung und Verwaltung von Vermögenswerten verfügen. Je mehr Einblick IT-Teams in die in ihrem Unternehmen eingesetzten Endgeräte und die auf den IoT-Geräten gespeicherten Daten haben, desto einfacher ist es, Sicherheitsrisiken und Bedrohungen proaktiv zu erkennen.

Zu den grundlegenden Strategien, die IT-Administratoren anwenden können, um Sicherheitsangriffe zu verhindern und die Ausfallsicherheit zu erhöhen, gehören:

IT-Administratoren können mit DNS Security Extensions (DNSSEC) sicherstellen, dass DNS-Schwachstellen nicht zu einer Bedrohung für die IoT-Sicherheit werden. Diese Spezifikationen sichern DNS durch digitale Signaturen, die sicherstellen, dass die Daten korrekt und unverändert sind. Wenn sich ein IoT-Gerät für ein Software-Update mit dem Netzwerk verbindet, stellt DNSSEC sicher, dass das Update ohne böswillige Umleitung dorthin gelangt, wo es hingehört. Unternehmen müssen Protokollstandards, einschließlich MQTT (Message Queuing Telemetry Transport), aktualisieren und die Kompatibilität von Protokoll-Upgrades mit dem gesamten Netzwerk überprüfen. IT-Administratoren können mehrere DNS-Dienste verwenden, um Kontinuität und eine zusätzliche Sicherheitsebene zu gewährleisten.

Darüber hinaus sollten Unternehmen grundlegende Cybersicherheitsmaßnahmen wie Authentifizierung, regelmäßige Updates und Patches befolgen und sich vergewissern, dass IoT-Geräte den Sicherheitsstandards und -protokollen entsprechen, bevor sie dem Netzwerk hinzugefügt werden.

Data-Protection-Strategien sind eine weitere Möglichkeit, die IoT-Sicherheit zu erhöhen. IT-Teams können die Datensicherheit durch den Einsatz von Visibility Tools, Systemen für Datenklassifizierung, Datenverschlüsselungsmaßnahmen, Vorkehrungen zum Datenschutz und Lösungen für Log-Management gewährleisten.

Als physische Sicherheitsmaßnahmen sollten Unternehmen die Geräte in einem manipulationssicheren Gehäuse unterbringen und alle Geräteinformationen entfernen, die die Hersteller möglicherweise auf den Teilen anbringen, zum Beispiel Modellnummern oder Passwörter. IoT-Designer sollten die Leiterbahnen in der mehrschichtigen Leiterplatte vergraben, um einen leichten Zugang für Hacker zu verhindern. Wenn sich ein Hacker an einem Gerät zu schaffen macht, sollte es eine Deaktivierungsfunktion haben, zum Beispiel einen Kurzschluss, wenn es geöffnet wird.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close