Cyberabwehr Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten
Anbieter zum Thema
Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen?

Gut organisierte Angriffe nehmen mit alarmierender Geschwindigkeit zu und sind in hohem Maße ausgereift und koordiniert. Die Angriffe sind häufig nicht auf bestimmte Geräte oder Branchen beschränkt und haben sowohl private Unternehmen wie auch öffentliche Einrichtungen zum Ziel. Seit Kurzem werden zahlreiche Schwachstellen in erster Linie durch staatlich geförderte Organisationen oder gut organisierte Cyberkriminelle ausgenutzt. Die letztendlichen Ziele können hierbei erheblich variieren und schließen geopolitische Absichten, das Erpressen von Geld, Systemvandalismus, aber auch das simple Beweisen der Machbarkeit mit ein. Viele der jüngsten Angriffe basieren auf der bekannten und zunehmenden DDoS-Strategie (Distributed Denial of Service, d. h. dezentral ausgelöste Verweigerung des Dienstes).
Einige der letzten DDos-Angriffe zielten darauf ab, Netzwerke und Internetseiten lahmzulegen. Zwei der auffälligsten Vorfälle des Jahres 2016 waren der Angriff auf die durch Akamai gehostete Krebs-on-Security-Website und der auf den Dyn-DNS-Server, der die entscheidende Infrastruktur für viele Social-Media-Plattformen zur Verfügung stellt. In beiden Fällen wurden IoT-Geräte wie IP-Überwachungskameras, Festplattenrekorder und andere nicht mit dem Ziel zusammenhängende Verbraucherelektronik ausgenutzt, um ein Botnetz zu errichten (ein Netzwerk aus Rechnern, die mit Schadsoftware infiziert und vom Besitzer unbemerkt als Gruppe kontrolliert werden), mit dem sowohl anvisierte als auch unzusammenhängende Dienste unterbrochen werden konnten. Im Falle der DNS-Attacke wurden zahlreiche Internetdienste wie Netflix, Spotify, Twitter und Tumblr unterbrochen.
Heutzutage wird bei vielen Angriffen so vorgegangen, dass schädlicher Programmcode in den nichtflüchtigen Speicher von Geräten geschrieben wird, die sich am Rande eines Netzwerkes bzw. in der Nähe desselben befinden, um diese als Teil eines bösartigen Botnetzes einzusetzen. In der Regel wurden die meisten IoT-Geräte installiert, bevor klar wurde, wie wichtig ein kryptographischer Schutz ist und dass dieser elementarer Bestandteil der Infrastruktur sein sollte. Dementsprechend stehen diese Geräte den Hackern sperrangelweit offen und bieten ideale Möglichkeiten für deren jüngste Angriffe.
Mögliche Schutzstrategien für IoT-Geräte
IoT-Geräte können nur dann von Grund auf mit einem angemessenen Schutz- und Widerstandsniveau entwickelt werden, wenn man einige der neuesten Soft- und Hardwaresicherheitslösungen kennt. Unterschiedliche Konsortien aus verschiedenen Branchen, wie IIoT und Automobilindustrie, treiben neue Cybersicherheitskonzepte voran und zeigen damit beste Vorgehensweisen für die Implementierung von Sicherheitslösungen auf. Das Industrial Internet Consortium (IIC) unterstreicht mit der Veröffentlichung des Industrial Internet Security Framework (IISF), die Verwendung von Soft- und Hardware mit einer ganzheitlichen Betrachtung der Sicherheit auf der Ökosystem- und Geräteebene.
Während sich die Unternehmen bemühen, schnellstmöglich in allen Bereichen ihres Ökosystems für ein umfassendes Sicherheitsniveau zu sorgen, werden die IoT-Endpunkte häufig, auf Grund der Komplexität und der für die Aktualisierung der Systeme benötigten Ressourcen, übersehen. Eine weitere Strategie, die wenig Beachtung findet, liegt darin, Geräte mit angemessenem Malwareschutz zu entwickeln und gleichzeitig – für den Fall, dass später unerwünschte Sicherheitsschwachstellen identifiziert werden – für ein entsprechendes Schutz- und Redundanzniveau zu sorgen.
Die als Defense in Depth bekannte umfassende Endpunkt-Sicherheitsstrategie kann mehrschichtig realisiert werden, sodass Malware, der es gelingt, eine Sicherheitsebene zu überwinden, schnell auf eine tiefere und wahrscheinlich stärkere Barriere innerhalb desselben Systems trifft. Auch wenn diese Art der Redundanz kostspielig, komplex und sogar unnötig erscheinen mag, ist sie für einen umfassenden Endpunkt-Schutz in Zeiten der Zero-Day-Bedrohungen (d. h. der unbekannten Schwachstellen) doch unerlässlich.
Artikelfiles und Artikellinks
(ID:44565524)