Suchen

Interview

„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“

Seite: 2/3

Firmen zum Thema

Heatmap: Der DDoS-Angriff auf den DNS-Anbieter Dyn vergangenen Freitag betraf in erster Linie weite Teile der Vereinigten Staaten. Bestimmte Bereiche waren mehrere Stunden lang effektiv von Ihrer Internet-Infrastruktur abgeschnitten.
Heatmap: Der DDoS-Angriff auf den DNS-Anbieter Dyn vergangenen Freitag betraf in erster Linie weite Teile der Vereinigten Staaten. Bestimmte Bereiche waren mehrere Stunden lang effektiv von Ihrer Internet-Infrastruktur abgeschnitten.
(Bild: Downdetector.com)

Der Angriff auf das Blog des Security-Journalisten Brian Krebs verzeichnete eine Datenwucht von bis zu 620 Gigabit pro Sekunde, auch die Terabit-Grenze gilt als bereits gesprengt. Woher kommt dieser plötzliche Anstieg an DDoS-Potential?

In diesem konkreten Angriff wurden angeblich eine Vielzahl an Überwachungskameras und anderen IoT-Geräten mit guter Netzwerkanbindung und schlechten Sicherheitsvorkehrungen übernommen und für den Angriff verwendet. Die Angriffsstärke und Angriffseffektivität hängt vor allem von der Anzahl der Geräte und von der geographischen Verteilung der Geräte ab.

Für den Angriff wird ein neuartiges Botnetz namens „Mirai“ verantwortlich gemacht. Worin liegt die Gefahr dieses Botnetzes begründet? Welche Schwachstellen greift es an?

Mirai scheint einen speziellen Fokus auf der Übernahme von IoT-Devices zu haben, also Router, Videorecorder (DVRs), Webcams, Überwachungskameras etc. Durch die Eigenschaften dieser Geräte (siehe oben) scheint es ein Leichtes zu sein, eine große Anzahl dieser Geräte unbemerkt zu übernehmen. Fehler wie Defaultpasswörter lassen sich sehr leicht ausnutzen und sind deshalb sehr attraktiv. Die Gefahr liegt in der großen Anzahl an übernommenen Geräten und darin, dass diese Geräte nicht oder nicht ausreichend gewartet werden, das Botnetz also nicht schrumpft, weil Sicherheitslücken behoben werden. Die Rate der Geräte, die wegen Wartung wieder aus dem Botnetz genommen werden, ist maßgeblich für die Wachstumsgrenze eines solchen Netzwerks.

Generell ist der Zustand der IT-Sicherheit in IoT-Geräten aus meiner Sicht extrem beklagenswert. Wir befinden uns hier auf einem Niveau, das Desktop-Computer in den 90er Jahren hatten.

Woran liegt das?

Gerade im Consumer Markt ist es wichtig, schnell ein Produkt auf den Markt zu bekommen. IT-Sicherheit kommt dann oft zu kurz, da es in Projekten nicht angemessen eingeplant wird. Gerade bei Embedded Plattformen geht die Verwendung von Methoden der IT-Sicherheit (z.B. Verschlüsselung) oft mit einer Verteuerung der Hardware einher, da kryptographische Algorithmen rechen- und speicheraufwändig sind. Der IoT-Markt ist aus meiner Beobachtung sehr preissensitiv. Darüber hinaus handelt es sich bei vielen Herstellern von IoT-Geräten nicht um Softwarefirmen sondern Unternehmen, die ursprünglich aus anderen Bereichen kommen, etwa aus der Elektrotechnik. Hier fehlt zum Teil das für IT-Sicherheit notwendige Knowhow. Ebenso fehlt oft auch das tiefere Verständnis für Softwarearchitektur.

Darüber hinaus mangelt es aktuell an Sicherheitspraktiken und Standardsicherheitslösungen für IoT-Geräte. Hier besteht die Hoffnung, dass die zukünftigen IoT-Plattformen über Sicherheitsmechanismen verfügen.

Analysten rechnen bis zum Jahr 2020 mit über 20 Milliarden Geräten im Internet der Dinge. Was ist angesichts dieser jüngsten Attacken das Worst Case Szenario, das in den nächsten vier Jahren auf uns zukommt? Welche Bedrohung stellt ein „Zombieheer“ aus zweckentfremdeten IoT-Geräten dar?

Nimmt man eine Infektionsrate von 10% der Haushalte in Deutschland an bei 40 Mio Haushalten und einer durchschnittlichen Netzanbindung von 14 Mbit/s an, so kommt man auf eine theoretische Angriffsstärke von 56 Terabit/s. Theoretisch deshalb, weil vielfältige Effekte die Stärke des Angriffs mildern würden. Jedoch ist damit zu rechnen, dass wir in Zukunft Angriffe im Terabit-Bereich vermehrt sehen werden. Dies hat mit der Zunahme der verwundbaren Geräte ebenso zu tun wie der steigenden Bandbreite von Internetanschlüssen.

Ich bin jedoch der Meinung, dass durch die zunehmende Bekanntheit von Angriffen durch IoT-Geräten auch die Schutzmaßnahmen in IoT-Geräten oder in den Netzen, in denen IoT-Geräte eingesetzt werden, zunehmen werden, so dass Angriffe schwerer und Botnetze irgendwann wieder schrumpfen werden. Meine Forschungsgruppen, die INSicherheit - Ingolstädter Forschungsgruppe Angewandte IT-Sicherheit sowie die MuSe - Munich IT Security Research Group arbeiten aktuell an einem Verfahren zur Isolation von Smart Home Devices. Wir erreichen so, dass ein IoT Gerät im Smart Home nicht als Zombie in einem Botnetz eingesetzt werden kann. Ebenso wird die Möglichkeit zur Ausbreitung eines Angriffs im eigenen Heimnetz stark eingeschränkt.

(ID:44349629)