macrovector - Fotolia

Die fünf wichtigsten IoT-Sicherheitsrisiken

Zu den wichtigsten Sicherheitsproblemen des Internet of Things (IoT) gehören IoT-Botnets, DNS-Bedrohungen, Ransomware, Schatten-IoT und Angriffe auf physische IoT-Geräte.

In der IoT-Branche gibt es zwar keine eindeutigen Sicherheitsstandards für Entwickler und Hersteller, um konsistente Sicherheit zu gewährleisten, aber es existieren bewährte Sicherheitsverfahren. Für IT-Administratoren kann es schwierig sein, den Überblick über Geräte und deren Update zu behalten, zumal sie unter Umständen jahrelang im Einsatz bleiben.

Hacker scannen Netzwerke nach Geräten sowie bekannten Schwachstellen und nutzen zunehmend nicht standardisierte Ports, um Zugang zum Netzwerk zu erhalten. Sobald sie Zugang zum Gerät haben, fällt es ihnen einfacher, die Entdeckung durch dateilose Malware oder Softwarespeicher auf dem Gerät zu vermeiden.

Es gibt fünf gängige Bedrohungen der IoT-Sicherheit, mit denen sich IT-Administratoren bei ihren IoT-Implementierungen befassen müssen und die es zu vermeiden gilt.

Was ist die IoT-Angriffsfläche?

Die Angriffsfläche stellt grundsätzlich die Gesamtzahl der Einstiegspunkte für einen unbefugten Systemzugriff dar. Eine IoT-Angriffsfläche geht über die Einstiegspunkte hinaus und umfasst alle möglichen Sicherheitsschwachstellen für IoT-Geräte, vernetzte Software und Netzwerkverbindungen.

Zu den wachsenden Bedenken hinsichtlich der Sicherheit von IoT-Geräten gehört die Tatsache, dass Angreifer nicht nur das Netzwerk und die Software beschädigen können, die IoT-Geräte unterstützen, sondern auch die Geräte selbst. Hinzu kommt, dass die Verbreitung von IoT-Geräten schneller voranschreitet als die Prozesse und Protokolle, die sichere und zuverlässige Verbindungen bereitstellen.

Es gibt natürlich geeignete Mittel, mit denen Unternehmen sich gegen Angriffe auf ihre IoT-Anwendungen und IoT-Geräte schützen können. Diese erfordern allerdings das Personal und das technische Fachwissen, um Richtlinien einzurichten, die Bedrohungen proaktiv zu erkennen und mit Maßnahmen zu reagieren, um die Angriffsfläche zu verringern.

Folgend beschreiben wir die fünf wichtigsten IoT-Sicherheitsbedrohungen, mit denen Unternehmen konfrontiert sind.

Abbildung 1: So können Sie Angriffsflächen reduzieren.
Abbildung 1: So können Sie Angriffsflächen reduzieren.

1. IoT-Botnets

Nach großen Botnet-Angriffen wie Mirai im Jahr 2016 haben IoT-Entwickler, -Administratoren und -Sicherheitsbeauftragte verschiedene Maßnahmen ergriffen, um künftig besser gegen diese Art von Attacken gewappnet zu sein. Für Botnet-Angreifer sind IoT-Geräte ein attraktives Ziel, da sie über schwache Sicherheitskonfigurationen verfügen und sich in großer Anzahl in ein Botnet integrieren lassen, das auf Unternehmen abzielt.

Ein Angreifer kann ein IoT-Gerät über einen ungeschützten Port oder über Phishing-Betrug mit Malware infizieren und es in ein IoT-Botnet einbinden, um massive Cyberangriffe zu starten. Hacker finden im Internet relativ leicht bösartigen Code, der anfällige Geräte erkennt oder Code vor der Erkennung versteckt, bevor ein anderes Code-Modul den Geräten signalisiert, einen Angriff zu starten oder Informationen zu stehlen.

IoT-Botnets werden häufig für DDoS-Angriffe (Distributed Denial-of-Service) eingesetzt, um den Netzwerkverkehr eines Ziels zu überlasten und den damit verbundenen Service außer Betrieb zu setzen.

Die Erkennung von Botnet-Angriffen ist nicht einfach. IT-Administratoren können verschiedene Maßnahmen zum Schutz der Geräte ergreifen wie etwa die Bestandsaufnahme aller Geräte. Sie sollten grundlegende Cybersicherheitsmaßnahmen ergreifen wie Authentifizierung, regelmäßige Updates und Patches, sowie gewährleisten, dass IoT-Geräte den Sicherheitsstandards und -protokollen entsprechen, bevor sie dem Netzwerk hinzugefügt werden.

Durch Netzwerksegmentierung lassen sich IoT-Geräte abschotten, um das Netzwerk vor einem kompromittierten Gerät zu schützen. IT-Administratoren sollten zudem die Netzwerkaktivität permanent überwachen, um Botnets aufzuspüren, sowie den gesamten Lebenszyklus der Geräte bis hin zu ihrem Lebensende im Auge haben.

2. DNS-Bedrohungen

Viele Unternehmen nutzen das Internet der Dinge, um Daten von älteren Geräten zu sammeln, die nicht immer nach den neuesten Sicherheitsstandards entwickelt wurden. Wenn Unternehmen ältere Geräte mit dem IoT kombinieren, ist das Netzwerk möglicherweise für deren Schwachstellen anfällig. IoT-Geräteverbindungen beruhen häufig auf DNS, einem dezentralen Namensystem aus den 1980er Jahren, das möglicherweise nicht mit dem Umfang von IoT-Bereitstellungen zurechtkommt, die auf Tausende von Geräten anwachsen können. Hacker können DNS-Schwachstellen für DDoS-Angriffe und DNS-Tunneling nutzen, um an Daten zu gelangen oder Malware einzuschleusen.

IT-Administratoren stellen über Domain Name System Security Extensions (DNSSEC) sicher, dass DNS-Schwachstellen nicht zu einer Bedrohung für die IoT-Sicherheit werden. Diese Spezifikationen sichern DNS durch digitale Signaturen, die gewährleisten, dass die Daten korrekt und unverändert sind.

Wenn sich ein IoT-Gerät für ein Software-Update mit dem Netzwerk verbindet, prüft DNSSEC, ob das Update ohne böswillige Umleitung zum eigentlichen Ziel gelangt. Unternehmen müssen Protokollstandards einschließlich MQ Telemetry Transport aktualisieren und die Kompatibilität von Protokoll-Upgrades mit dem gesamten Netzwerk überprüfen. IT-Administratoren können mehrere DNS-Dienste verwenden, um Kontinuität und eine zusätzliche Sicherheitsebene zu gewährleisten.

3. IoT-Ransomware

Mit der zunehmenden Zahl ungesicherter Geräte, die mit Unternehmensnetzwerken verbunden sind, nehmen auch die IoT-Ransomware-Angriffe zu. Hacker infizieren Geräte mit Malware, um sie in Botnets zu verwandeln, die Zugangspunkte sondieren oder in der Firmware der Geräte nach gültigen Anmeldeinformationen suchen, die sie für den Zugriff auf das Netzwerk verwenden können.

Mit dem Netzwerkzugang über ein IoT-Gerät können die Angreifer Daten stehlen und in die Cloud verlagern sowie damit drohen, die Daten zu behalten, zu löschen oder zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Manchmal bewirkt die Zahlung nicht, dass eine Organisation alle ihre Daten zurückerhält, und die Ransomware löscht die Dateien trotzdem automatisch. Ransomware kann Unternehmen oder wichtige Organisationen wie Regierungsbehörden oder Lebensmittellieferanten betreffen.

4. Physische IoT-Sicherheit

Auch wenn es unwahrscheinlich erscheint, dass Angreifer physisch auf ein IoT-Gerät zugreifen, dürfen IT-Administratoren diese Möglichkeit nicht vergessen, wenn sie eine IoT-Sicherheitsstrategie planen. Hacker können Geräte stehlen, sie öffnen und auf die inneren Schaltkreise und Schnittstellen zugreifen, um in das Netzwerk einzubrechen. IT-Administratoren dürfen nur authentifizierte Geräte einsetzen und nur autorisierten und authentifizierten Zugriff auf die Geräte erlauben.

5. Schatten-IoT

IT-Administratoren können nicht immer kontrollieren, welche Geräte sich mit ihrem Netzwerk verbinden. Dadurch besteht die Gefahr von Schatten-IoT, sprich nicht durch die IT verwaltete IoT-Geräte. Geräte mit einer IP-Adresse wie Fitness-Tracker, digitale Assistenten oder kabellose Drucker können zwar den persönlichen Komfort erhöhen oder Mitarbeiter bei der Arbeit unterstützen, aber sie entsprechen nicht unbedingt den Sicherheitsstandards eines Unternehmens.

Ohne Einblick in diese IoT-Geräte können IT-Administratoren sie nicht auf bösartigen Datenverkehr überwachen sowie nicht sicherstellen, dass die Hardware und Software über grundlegende Sicherheitsfunktionen verfügen. Wenn Hacker auf diese Geräte zugreifen, können sie möglicherweise auf sensible Informationen im Unternehmensnetzwerk zugreifen oder die Geräte für ein Botnet oder einen DDoS-Angriff nutzen.

IT-Administratoren sollten Richtlinien definieren und durchsetzen, um die Bedrohung durch das Schatten-IoT einzuschränken, wenn Mitarbeiter ihre privaten Geräte dem Netzwerk hinzufügen. Es ist auch wichtig, dass Administratoren ein Inventar aller angeschlossenen Geräte haben. Sie können dann Tools für die Verwaltung von IP-Adressen oder Tools zur Geräteerkennung verwenden, um neue Verbindungen zu verfolgen, Richtlinien durchzusetzen und unbekannte Geräte zu isolieren oder zu blockieren.

Wie man sich gegen IoT-Sicherheitsrisiken schützt

IT-Teams sollten einen vielschichtigen Ansatz zur Minderung von IoT-Sicherheitsrisiken verfolgen. Es gibt allgemeine Best Practices und Strategien zum Schutz, aber Administratoren sollten auch spezifische Abwehrmaßnahmen für die verschiedenen Arten von IoT-Angriffen ergreifen.

IoT-Sicherheit ist eine Kombination aus der Durchsetzung von Richtlinien und Software zur Erkennung und Bekämpfung von Bedrohungen. IT-Teams, die für IoT-Geräte zuständig sind, sollten strenge Passwort-Richtlinien für alle Geräte im Netzwerk definieren und Software zur Erkennung von Bedrohungen einsetzen, um potenzielle Angriffe aufzudecken. Je mehr Einblick ein IT-Team in die Daten auf den IoT-Geräten hat, desto einfacher wird es, Sicherheitsrisiken und Bedrohungen proaktiv zu erkennen.

Zu den grundlegenden Strategien zum Verhindern von Sicherheitsangriffen gehören die Bewertung der Schwachstellen von Geräten, die Deaktivierung nicht benötigter Dienste, regelmäßige Datensicherungen, Verfahren zur Wiederherstellung im Katastrophenfall, Netzwerksegmentierung und Monitoring-Tools zur Überwachung des Netzwerks.

Data-Protection-Strategien sind eine weitere Möglichkeit für eine höhere IoT-Sicherheit. Obwohl IoT-Lösungen aufgrund ihres dezentralen Charakters teilweise schwierig zu implementieren sind, ist eine zusätzliche Sicherheitsebene hilfreich. IT-Teams können die Daten mit Visibility-Tools, Datenklassifizierung, Verschlüsselung der Daten, Datenschutzmessungen und Systemen für die Protokollierung und Log-Verwaltung schützen.

Als physische Sicherheitsmaßnahmen sollten Unternehmen die Geräte in einem manipulationssicheren Gehäuse unterbringen und alle Geräteinformationen entfernen, die Hersteller möglicherweise auf den Bauteilen anbringen, zum Beispiel Modellnummern oder Passwörter. IoT-Konstrukteure sollten die Leiterbahnen in einer mehrschichtigen Platine verbergen, um einen leichten Zugang für Hacker zu verhindern. Wenn ein Hacker ein Gerät manipuliert, sollte es eine Deaktivierungsfunktion haben, zum Beispiel einen Kurzschluss, wenn es geöffnet wird.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close