Getty Images

Einführung in IoT-Penetrationstests

IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen.

Egal wie gut ein Sicherheitsverfahren ist, es besteht immer das Risiko, dass irgendwo auf dem Weg ein Fehler auftritt. Dies gilt insbesondere für IoT-Architekturen, die in der Regel komplex sind. In vielerlei Hinsicht sind sie leistungsfähiger als kleinere Systeme, aber sie bergen auch mehr potenzielle Bedrohungen und Schwachstellen in sich.

Je komplexer das System ist, desto schwieriger ist es, Probleme rechtzeitig zu erkennen. Das Letzte, was jemand will, ist, nach einem Angriff herauszufinden, dass sein IoT-System eine weit offene Schwachstelle hat. IoT-Penetrationstests, bei denen ein Cyberangriff simuliert wird, können Sicherheitsprobleme erkennen, bevor sie ausgenutzt werden können.

Penetrationstests sind kein Allheilmittel. Einige Probleme, darunter Bedenken hinsichtlich des Datenschutzes, können nicht angegangen werden. Aber in vielen anderen Situationen sind Pentests ein wirksames Instrument zur Schadensbegrenzung.

Was IoT-Pentests aufdecken können

Die folgenden Sicherheitsherausforderungen sind in IoT-Architekturen häufig anzutreffen, und IoT-Pentesting ist der Schlüssel zu ihrer Erkennung.

Schwache Passwörter

Schwache Passwörter sind eine der einfachsten Möglichkeiten für einen Angreifer, sich Zugang zum System zu verschaffen. Trotz gegenteiliger Initiativen stehen schwache Passwörter auf Platz zwei der OWASP-Liste der häufigsten IoT-Schwachstellen. Penetrationstests können schwache oder leicht zu erratende Passwörter aufdecken.

Da schwache Passwörter anfällig für Brute-Force-Angriffe sind, werden diese Tests in der Regel als erstes durchgeführt. Die Tester werden auch versuchen, Passwörter abzufangen, was am erfolgreichsten ist, wenn die Anmeldeprotokolle nicht verschlüsselt sind. Führen Sie sowohl Insider- als auch Outsider-Tests für Passwörter durch. Bei Insider-Tests geben sich die Pentester beispielsweise als Mitarbeiter aus und versuchen, das Netzwerk von innen anzugreifen. Bei Outsider-Tests hat der Tester keinen Zugriff auf das interne Netzwerk des Unternehmens.

Unsichere Netzwerkdienste

Hier ist die Gefahr groß, wenn Geräte mit dem Internet verbunden sind – eine Selbstverständlichkeit bei IoT-Implementierungen. Jede Schwachstelle auf der Netzwerkebene kann die Integrität, Vertraulichkeit und Verfügbarkeit von Daten gefährden. Auch hier sollten Sie sowohl Insider- als auch Outsider-Pentests durchführen. Ziel ist es, herauszufinden, ob und inwieweit die Daten kompromittiert werden können.

Datengesteuerte Penetrationstests sind eine weitere Option. In diesem Fall verwendet der Tester bestimmte Daten oder Informationen über das Ziel, um sich Zugang zu verschaffen.

Erwägen Sie auch die Durchführung von Blind- und Doppelblindtests. Bei Ersteren haben die Tester keine Informationen über das System, das sie zu hacken versuchen. Im zweiten Fall wissen die Mitarbeiter nichts von dem Test. Dadurch werden die Sicherheit des Systems und die Reaktionszeit der Mitarbeiter überprüft.

Veraltete Komponenten oder schlampige Update-Mechanismen

Alle Geräte müssen aktualisiert werden, um sicher zu bleiben. Aber nicht alle Updates sind gleich. Wenn kein sicherer Aktualisierungsmechanismus vorhanden ist, können Updates mehr schaden als nutzen, und die Geräte gefährden. Um Schwachstellen zu vermeiden, sollten Sie Updates über sichere Kanäle bereitstellen und sie vor der Anwendung überprüfen. Stellen Sie sicher, dass Angreifer ein Update nicht rückgängig machen können. In dieser Phase können Tester verschiedene Arten von Penetrationstests durchführen, darunter Insider-, Outsider-, datengesteuerte und Blindtests.

Unsichere Datenspeicherung und -übertragung

Datenübertragung und -speicherung sind zwei klassische Schwachstellen. Unzureichende Verschlüsselung und fehlende Authentifizierung sind die üblichen Übeltäter. Darüber hinaus müssen die Verschlüsselungs- und Authentifizierungsmethoden möglicherweise selbst aktualisiert werden. Mit Pentests lassen sich solche Schwachstellen aufspüren und beseitigen.

Wie man einen IoT-Penetrationstest durchführt

Ein Pentest umfasst die folgenden fünf Phasen:

  1. Planung und Sammeln von Informationen.
  2. Scannen des Systems, um zu verstehen, wie es auf Angriffe reagiert.
  3. Zugang erlangen durch Ausnutzen von Schwachstellen.
  4. Testen, wie lange diese Schwachstellen es dem Angreifer erlauben, den Zugriff aufrechtzuerhalten.
  5. Analysieren der Ergebnisse.

In der Planungsphase wird die Dokumentation erstellt. Entscheiden Sie, was getan werden soll, und legen Sie die Erwartungen fest. Definieren Sie Ihre Ziele und erstellen Sie einen Aktionsplan. Ermitteln Sie außerdem die wichtigsten Beteiligten und befragen Sie sie. Nur sie können die Beschränkungen und die gewünschten Ergebnisse definieren.

Als Nächstes wird das System gescannt. Der Tester prüft verschiedene Angriffe und Bedrohungsvektoren mit manuellen und automatisierten Methoden. Sobald die Schwachstellen identifiziert sind, beginnen die Tests. Der Tester versucht, sich Zugang zu verschaffen, und überwacht, falls dies gelingt, wie lange der Zugang aufrechterhalten wurde.

All diese Tests helfen Ihnen, die Quelle und Ursache der Schwachstelle zu ermitteln. Zum Beispiel könnten Sie fehlende Zugangskontrollen, veraltete Software oder unverschlüsselte Daten finden.

Analysieren Sie die Ergebnisse. Bestimmen Sie genau, wo und wann die Schwachstellen zum ersten Mal aufgetreten sind, wie hoch ihr Risiko ist und welche Methoden zur Behebung des Problems erforderlich sind.

Trotz der Vorteile von Penetrationstests kann es vorkommen, dass die Ergebnisse nicht den Erwartungen entsprechen. Um dies zu vermeiden, sollten Sie die richtigen Ziele setzen und die wichtigsten Beteiligten ermitteln. Viele überstürzen die erste Phase und konzentrieren sich stattdessen auf die Tests selbst. Das ist ein Fehler. Wenn der Plan nicht stimmt und die Tester nicht genau wissen, was sie zu tun haben, können entscheidende Daten übersehen werden.

Überspringen Sie keine Schritte, auch wenn sie noch so sinnlos erscheinen. Die richtigen Leute und die richtigen Prioritäten sind der Schlüssel zu erfolgreichen IoT-Penetrationstests.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close