ipopba - stock.adobe.com

Wie Sie Ihr Unternehmen vor IoT-Malware schützen können

IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren.

IoT-Geräte sind trotz ihrer Vorteile sehr anfällig für Malware. Ihre begrenzte Kapazität und Rechenleistung machen sie zu leichten Zielen. Der Schutz dieser Geräte vor Angriffen ist eine tägliche Herausforderung für die Sicherheitsteams von Unternehmen.

Grund genug, einen genaueren Blick darauf zu werfen, warum IoT-Malware ein Sicherheitsrisiko ist und wie man IoT-Geräte vor Malware-Angriffen schützen kann.

Warum IoT-Geräte anfällig für Malware sind

Ein IoT-Gerät (Internet of Things) wird als jedes nicht standardisierte Computergerät kategorisiert. Dabei kann es sich um Verbraucherprodukte handeln, wie beispielsweise Smart-TVs und Wearables, oder um industrielle Geräte, wie Kontrollsysteme, Überwachungskameras, Asset-Tracker oder medizinische Geräte. Unabhängig von ihrem Schwerpunkt haben IoT-Geräte die Art und Weise, wie die Welt arbeitet und lebt, verändert.

Es gibt Tausende verschiedener Arten von IoT-Geräten, aber alle haben die Fähigkeit, sich mit einem Netzwerk zu verbinden. Durch die Konnektivität können diese Geräte aus der Ferne gesteuert werden, und es kann auf ihre Daten zugegriffen und diese gesammelt werden.

Trotz ihrer vielen Vorteile machen, die von ihnen erzeugten, gesammelten und gemeinsam genutzten Daten sowie die von ihnen durchgeführten Vorgänge IoT-Geräte für böswillige Angreifer äußerst attraktiv. Die Tatsache, dass sie mit einem Netzwerk verbunden sind, macht sie anfällig für Angriffe aus der Ferne, und ihre Formfaktoren bedeuten, dass sie nicht über die notwendige integrierte Sicherheit verfügen, um sich vor Bedrohungen und Ausbeutung zu schützen.

IoT-Schwächen und -Schwachstellen

Laut dem IoT Security Landscape Report 2023 von Bitdefender sind in europäischen Haushalten durchschnittlich 25 Geräte pro Haushalt mit dem Internet verbunden und alle 24 Stunden finden durchschnittlich acht Angriffe auf diese Geräte statt. Und das sind nur die IoT-Geräte der Verbraucher.

Die verteilten IoT-Honeypots von Nozomi Networks verzeichneten im August 2023 täglich zwischen Hunderten und Tausenden von eindeutigen Angreifer-IP-Adressen.

IoT-Angriffe zielen darauf ab, die Kontrolle über das Gerät zu erlangen, sensible Daten zu stehlen oder zu löschen oder es in ein Botnetz einzubinden. Erfolgreiche Angriffe - insbesondere, wenn sie sich gegen vernetzte Geräte richten, auf denen kritische Infrastrukturen oder medizinische Systeme laufen - können schwerwiegende Folgen haben.

Die folgenden Sicherheitsprobleme machen IoT-Geräte anfällig für Malware:

  • Geräteeinschränkungen. Die meisten IoT-Geräte sind mit minimalen Hardware- und Softwarefunktionen ausgestattet, die zur Erfüllung ihrer Aufgaben ausreichen. Dies lässt wenig Kapazität für umfassende Sicherheitsmechanismen oder Datenschutz, was sie anfälliger für Angriffe macht.
  • Festcodierte und Standard-Passwörter. Festcodierte und voreingestellte Kennwörter geben Angreifern, die Brute-Force-Taktiken anwenden, eine gute Chance, die Authentifizierung eines Geräts zu knacken. Das HEH-Botnet beispielsweise infiziert Geräte mit fest codierten Anmeldeinformationen und erprobten Kennwörtern.
  • Fehlende Verschlüsselung. Im Klartext gespeicherte oder übertragene Daten sind anfällig für Abhören, Verfälschung und Entführung. Wichtige Telemetriedaten, die von einem IoT-Gerät gesendet werden, könnten zum Beispiel manipuliert werden, um falsche Ergebnisse zu liefern.
  • Anfällige Komponenten. Die Verwendung gängiger Hardware-Komponenten bedeutet, dass jeder, der sich mit elektronischen Leiterplatten und Kommunikationsprotokollen wie UART/I2C auskennt, ein Gerät auseinandernehmen und nach Hardware-Schwachstellen suchen kann.
  • Gerätevielfalt. Im Vergleich zu Desktops, Notebooks und Mobiltelefonen unterscheiden sich IoT-Geräte erheblich in Formfaktor und Betriebssystem. Dasselbe gilt für die Netzwerktechnologien und -protokolle, die IoT-Geräte verwenden. Diese Vielfalt erfordert komplexere Sicherheitsmaßnahmen und Kontrollen, um ein einheitliches Schutzniveau zu gewährleisten.
  • Fehlende Audit-Funktionen. Angreifer kompromittieren IoT-Geräte und nutzen sie aus, ohne befürchten zu müssen, dass ihre Aktivitäten aufgezeichnet oder entdeckt werden. Infizierte Geräte zeigen möglicherweise keine spürbare Beeinträchtigung ihrer Leistung oder ihres Dienstes.
  • Mangelhafte Aktualisierungsmechanismen. Viele Geräte sind nicht in der Lage, Firmware oder Software auf sichere Weise zu aktualisieren. Aufgrund dieses Mangels müssen Unternehmen erhebliche Ressourcen aufwenden, um IoT-Geräte vor neuen Schwachstellen zu schützen, wodurch viele Geräte ungeschützt bleiben. Hinzu kommt, dass IoT-Geräte in der Regel lange im Einsatz sind, so dass es immer schwieriger wird, sie gegen neue Angriffsmodelle zu schützen.
  • Mangelndes Sicherheitsbewusstsein. Unternehmen setzen häufig IoT-Geräte ein, ohne deren Schwachstellen und die Auswirkungen auf die allgemeine Netzwerksicherheit vollständig zu verstehen. Ebenso fehlt den meisten Verbrauchern das Wissen, um Standardpasswörter und -einstellungen zu ändern, bevor sie ein neues Gerät mit dem Internet verbinden, was das Gerät zu einem leichten Ziel für Angreifer macht.

IoT-Malware und Angriffe

IoT-Geräte können in eine Vielzahl von Sicherheitsverletzungen und Malware-Infektionen verwickelt sein, und ihre Auswirkungen können unmittelbar und kaskadenartig sein und erhebliche Störungen verursachen. Zu den Angriffen gehören Botnets, Ransomware, zerstörerische Software und manipulierte Geräte.

  • IoT-Botnets. Botnet-Malware ist häufig quelloffen und in Untergrundforen frei verfügbar. Sie ist darauf ausgelegt, so viele Geräte wie möglich zu infizieren und zu kontrollieren, während sie gleichzeitig verhindert, dass andere Botnet-Malware die Kontrolle über das Gerät übernimmt. Aufgrund ihrer mangelhaften Sicherheit ermöglichen IoT-Geräte es Bedrohungsakteuren, sie als Bots zu rekrutieren und riesige Botnets aufzubauen, um verheerende DDoS-Angriffe zu starten. Laut dem Nokia Threat Intelligence Report 2023 generieren IoT-Botnets heute mehr als 40 Prozent des gesamten DDoS-Verkehrs - ein Anstieg um das Fünffache im Vergleich zum letzten Jahr. Der erste große IoT-Botnet-Angriff erfolgte 2016 mit dem Mirai-Botnet-Angriff. Mehr als 600.000 IoT-Geräte wurden infiziert, darunter Überwachungskameras und Haushalts-Router. Mehrere große Websites waren stundenlang offline. IoT-Botnets können weitere Angriffe starten, darunter Brute-Force-Angriffe, Phishing-Angriffe und Spam-Kampagnen.
  • Ransomware. Obwohl viele IoT-Geräte wertvolle Daten nicht lokal speichern, können sie dennoch Opfer eines Ransomware-Angriffs werden. IoT-Ransomware sperrt die Funktionalität eines Geräts, friert smarte Geräte ein und legt den Geschäftsbetrieb oder kritische Infrastrukturen lahm. FLocker und El Gato Ransomware zielen beispielsweise auf Mobiltelefone, Tablets und Smart-TVs ab, wobei die Angreifer eine Zahlung verlangen, bevor sie die infizierten Geräte entsperren. Es ist zwar möglich, infizierte IoT-Geräte einfach zurückzusetzen, aber wenn dies bei Hunderten oder Tausenden von Geräten geschieht, bevor eine größere Situation eintritt, hat der Angreifer einen großen Einfluss. Ein Ransomware-Angriff zur richtigen Zeit oder am richtigen Ort lässt dem Opfer wenig oder gar keine andere Wahl, als das Lösegeld zu zahlen.
  • Destructionware. Dieser Begriff ist zwar nicht fest etabliert, aber er trifft die Absicht dieser IoT-Malware. Destructionware ist ein Angriff, der darauf abzielt, die Infrastruktur für politische, ideologische oder einfach bösartige Zwecke lahmzulegen. Ein typisches Beispiel: Der Angriff auf das Stromnetz der Ukraine im Jahr 2015. Der ausgeklügelte und gut geplante Angriff legte ein ganzes Stromnetz lahm; es dauerte Monate, bis der Betrieb wieder vollständig hergestellt war. Ein Teil des Angriffs bestand darin, die Firmware auf kritischen Seriell-zu-Ethernet-Konvertern zu überschreiben, so dass echte Betreiber keine Fernsteuerungen mehr vornehmen konnten. Die infizierten Geräte mussten durch neue ersetzt werden. Ein ähnlicher Angriff ereignete sich im Jahr 2022.
  • Manipulierte Geräte. Anstatt zu versuchen, die Kontrolle über IoT-Geräte zu übernehmen, verbinden viele Cyberkriminelle einfach ein betrügerisches Gerät mit dem IoT-Netzwerk, wenn dieses nicht vollständig geschützt ist. Dadurch wird ein Zugangspunkt geschaffen, von dem aus der Angreifer weiter in das Netzwerk eindringen kann.

Wie man IoT-Malware-Angriffe erkennt

IoT-Geräte sind heute wesentliche Bestandteile praktisch jedes Unternehmens. Sicherheitsteams müssen die komplexen Risikofaktoren verstehen, die mit ihrem Einsatz und ihrer Nutzung verbunden sind. Die Techniken zur Erkennung von IoT-Malware befinden sich jedoch noch in der Entwicklung. So sind beispielsweise standardmäßige dynamische und statische Onboard-Analysetechniken aufgrund der unterschiedlichen Architekturen und Ressourcenbeschränkungen von IoT-Geräten nicht möglich.

Der beste Ansatz zur Erkennung von IoT-Malware ist ein zentrales Überwachungssystem, das die Geräteaktivitäten wie Netzwerkverkehr, Ressourcenverbrauch und Benutzerinteraktionen durchkämmt und dann mithilfe von KI Verhaltensprofile erstellt. Diese Profile können helfen, Abweichungen zu erkennen, die von Cyberangriffen oder bösartigen Softwareänderungen herrühren, unabhängig vom Gerätetyp. Geräte, die vertrauliche Daten erzeugen oder verarbeiten, sollten ein dezentralisiertes, föderiertes Lernmodell verwenden, um den Datenschutz während des Trainings der Modelle zu gewährleisten.

Künftige IoT-Erkennungsmethoden könnten die Analyse elektromagnetischer Signale umfassen. Sicherheitsforscher, die am IRISA arbeiten, haben beispielsweise Malware, die auf einem Raspberry Pi läuft, mit einer Genauigkeit von 98 Prozent identifiziert, indem sie elektromagnetische Aktivitäten analysierten. Ein großer Vorteil dieser Technik ist, dass sie von keiner Malware erkannt, blockiert oder umgangen werden kann.

Schutz vor IoT-Malware

Bis es eine praktikable und wirksame Methode zur schnellen Erkennung und Blockierung von Malware gibt, ist es am besten, sicherzustellen, dass die Geräte vor und während der Bereitstellung vollständig geschützt sind.

Dabei sollten folgende Punkte berücksichtigt werden:

  • Aktivieren Sie eine starke Authentifizierung. Ändern Sie immer die Standardpasswörter. Verwenden Sie, wenn möglich, eine mehrstufige Authentifizierung.
  • Verwenden Sie eine stets aktive Verschlüsselung. Verschlüsseln Sie alle Daten und Netzwerkkommunikationskanäle kontinuierlich.
  • Deaktivieren Sie unnötige Funktionen. Wenn bestimmte Funktionen nicht verwendet werden, zum Beispiel Bluetooth, wenn das Gerät über WLAN kommuniziert, deaktivieren Sie sie, um die Angriffsfläche zu verringern.
  • Patches und Updates anwenden. Wie bei allen anderen Netzwerkressourcen sollten Sie alle IoT-Anwendungen und -Geräte auf dem neuesten Stand halten, insbesondere die Firmware. Dies könnte bei älteren Geräten, die nicht gepatcht werden können, problematisch sein. Wenn ein Upgrade nicht möglich ist, sollten Sie die Geräte in einem separaten Netzwerk unterbringen, damit sie andere Geräte nicht gefährden. Gateway-Appliances können dabei helfen, diese Art von Geräten davor zu schützen, entdeckt und angegriffen zu werden.
  • Sichere APIs. APIs sind ein wichtiger Bestandteil des IoT-Ökosystems. Sie bilden eine Schnittstelle zwischen den Geräten und den Backend-Systemen. Führen Sie daher Stresstests für alle von IoT-Geräten verwendeten APIs durch und überprüfen Sie sie, um sicherzustellen, dass nur autorisierte Geräte über sie kommunizieren können.
  • Führen Sie ein umfassendes Anlageninventar. Fügen Sie jedes IoT-Gerät zu einem Tool für die Bestandsverwaltung hinzu. Erfassen Sie die ID, den Standort, die Servicehistorie und andere wichtige Metriken. Dies verbessert den Einblick in das IoT-Ökosystem, hilft Sicherheitsteams bei der Identifizierung unberechtigter Geräte, die sich mit dem Netzwerk verbinden, und zeigt abnormale Datenverkehrsmuster an, die auf einen laufenden Angriff hindeuten könnten. Netzwerkerkennungs-Tools können Teams auch dabei helfen, den Überblick über große und schnell wachsende IoT-Netzwerke zu behalten.
  • Implementieren Sie starke Netzwerksicherheit. Separieren Sie alle Netzwerke, mit denen IoT-Geräte verbunden sind, und setzen Sie spezielle Schutzmaßnahmen am Netzwerkrand ein.
  • Überwachen Sie IoT-Backend-Anwendungen. Richten Sie Warnmeldungen ein, um vor ungewöhnlichen Aktivitäten zu warnen, und scannen Sie regelmäßig nach Schwachstellen.
  • Gehen Sie proaktiv mit der Sicherheit um. Implementieren Sie Abhilfemaßnahmen, wenn neue Angriffsmethoden oder Malware entdeckt werden. Halten Sie sich über die Entwicklungen in der IoT-Bedrohungslandschaft auf dem Laufenden. Stellen Sie einen gut durchdachten Plan auf, um Ransomware und DDoS-Angriffe zu erkennen und darauf zu reagieren.
  • Legen Sie Richtlinien für die Arbeit von zu Hause aus fest. Da immer mehr Menschen IoT-Geräte mit ihren Heimnetzwerken verbinden, müssen Mitarbeiter, die von zu Hause aus arbeiten, strikt die Richtlinien befolgen, die regeln, wie sie auf Unternehmensnetzwerke und -ressourcen zugreifen. Smart-Home-Geräte können auch Schwachstellen aufweisen, so dass die Gefahr besteht, dass ein Angreifer in das Unternehmensnetzwerk eindringen kann. Machen Sie Ihre Mitarbeiter auf die Sicherheitsrisiken aufmerksam, die von ihren intelligenten Geräten ausgehen, und zeigen Sie ihnen, wie sie sich vor Angriffen schützen können.
  • Führen Sie ein Bug-Bounty-Programm ein. Bieten Sie Belohnungen für ethische Hacker, die erfolgreich eine Schwachstelle oder einen Fehler in der Hardware oder Software des IoT-Ökosystems entdecken und melden.

Die Zukunft der IoT-Angriffe

Die Erstellung eines Plans zur Entschärfung von IoT-Malware-Schwachstellen und die Festlegung, wie IoT-Angriffe abgewehrt werden können, hat für alle Unternehmen Priorität. Die Häufigkeit von IoT-Angriffen wird weiter zunehmen, da die Welt immer stärker auf entsprechende Technologien angewiesen ist.

IoT-Ökosysteme sind von Natur aus komplex und bieten eine große Angriffsfläche; böswillige Angreifer betrachten IoT-Geräte zu Recht als leicht zu fangende Beute. Das Fehlen weltweit anerkannter IoT-Sicherheitsstandards macht die Sicherung von IoT-Geräten zu einer großen Herausforderung. Initiativen wie die von NIST, ENISA, dem Europäischen Institut für Telekommunikationsnormen und der ioXt Alliance werden zu einer erheblich verbesserten integrierten Sicherheit für künftige IoT-Geräte führen. Der Cyber Resilience Act (Cyberresilienzgesetz9 der EU zielt unterdessen darauf ab, dass Hersteller die Sicherheit ihrer digitalen Geräte verbessern.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close