Trojanische Pferde des 21. Jahrhunderts

Warum werden IoT-Geräte nicht einfach sicher?

| Autor / Redakteur: Steven Feurer / Peter Schmitz

IoT-Geräte sind beliebte Angriffsziele für Hacker und stellen fast so etwas wie die trojanischen Pferde unserer Zeit dar.
IoT-Geräte sind beliebte Angriffsziele für Hacker und stellen fast so etwas wie die trojanischen Pferde unserer Zeit dar. (© weerapat1003 - stock.adobe.com)

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden.

Durch ein neues IoT-System entsteht in Unternehmen oft ein neues potentielles Einfallstor in das Netzwerk, das den Zugriff auf wichtige Systeme und Informationen ermöglicht. Kommt es dann zu einem Ernstfall, kann das den Erfolg eines Unternehmens durch finanzielle Schäden oder Reputationsverluste stark beeinträchtigen. Sollten Unternehmen und Anwender jetzt auf IoT-Geräte verzichten? Fakt ist: Trotz des Gefahrenpotenzials steigt die Anzahl der verwendeten IoT-Geräte jedes Jahr weiter an.

Nach aktuellen Statistiken sind Cyberangriffe durch Trojaner immer noch weit verbreitet. Die meisten Internetnutzer wissen, was Trojaner sind und was getan werden kann, um die Gefahr zu bannen und mögliche Schäden zu vermeiden; ganz anders verhält es sich bei IoT-Geräten, die offensichtlich noch immer eine überraschende Wirkung haben. Könnte man sie also als Trojanische Pferde unserer Zeit bezeichnen? Durchaus, denn so wie die Trojaner das Holzpferd, ohne weiter nachzudenken, in ihre Stadt brachten, so gehen Unternehmen häufig auch mit IoT-Geräten um. Sie werden ohne große Bedenken in ein Unternehmensnetzwerk integriert, und dort offenbart sich dann zu spät, welche Gefahren unerkannt eingeschleust wurden.

2 Millionen IoT-Geräte von Schwachstellen betroffen

Warnung vor Sicherheitslücken

2 Millionen IoT-Geräte von Schwachstellen betroffen

04.06.19 - Der Sicherheitsforscher Paul Marrapese warnt vor Schwachstellen in über zwei Millionen IoT-Geräten. Angreifer können die Lücken ausnutzen und unter anderem die Kontrolle über die Geräte übernehmen. lesen

Kauf ohne Risiken und Nebenwirkungen?

IoT-Geräte sind beliebte Angriffsziele für Hacker. So stellte Symantec fest, dass im Jahr 2017 die Anzahl von IoT-Angriffen um 600 Prozent anstieg. Trotz dieser enorm hohen Zahlen und möglichen Gefahren werden IoT-Geräte beliebter denn je – und werden nach wie vor ohne Warnhinweise verkauft. Aber gerade durch die Vernetzung von Geräten entstehen hohe Risiken, denn wurde nur ein Gerät gehackt, entwickelt sich daraus schnell ein gewaltiges Botnetz. Dies kann die komplette Infrastruktur und somit alle Geschäftsprozesse eines Unternehmens lahmlegen.

Warum also werden IoT-Geräte nicht einfach sicherer?

1. Sicherheit ist nur zweitrangig.

Hierbei handelt es sich um eine wechselseitige Einstellung der Hersteller und der Nutzer, denn weder im Entwicklungsprozess noch beim Kauf scheint die Sicherheit von IoT-Geräten eine besonders große Rolle zu spielen. Und weil es geschäftsschädigend erscheint, einen wachsenden Markt mit Sicherheitsbedenken einzubremsen, spricht niemand darüber.

2. Sicherheit gehört nicht zum Designprozess.

Warum kaufen Nutzer IoT-Geräte? In den meisten Fällen geht es ihnen nicht um die umfassend durchdachte Technologie. Nutzerstudien im Rahmen des Designprozesses ergeben, dass IoT nach wie vor ein neuer, faszinierender Markt ist und die Nutzer statt nach Sicherheit eher nach Neuheit oder Nutzen streben. Nur weil Kühlschranke oder IoT-Lampen jetzt smart sind, wurden die Geräte an sich nicht neu erfunden. „Intelligente“ Geräte begeistern mit ihren futuristischen Features und strahlen durch ihre Innovation eine gewisse Faszination aus. Deshalb werden sie entwickelt und letztendlich auch gekauft. Dies kann nicht eins zu eins auf Industrielösungen übertragen werden, allerdings gibt es hier einige Parallelen.

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Datenschutz im Internet der Dinge, Teil 1

IoT und Datenschutz – diese Besonderheiten sind zu beachten

29.04.19 - Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung (DSFA) nach Datenschutz-Grundverordnung (DSGVO) erstellen zu können. lesen

3. Sicherheit würde den Preis erhöhen.

IoT-Geräte wurden für den Massenmarkt attraktiv, da sie immer günstiger wurden. Aufgrund der Vielzahl an verfügbaren smarten Geräten entscheidet letztendlich der Preis darüber, wie erfolgreich ein Produkt am IoT-Markt ist. Die Durchschnittskosten für IoT-Sensoren sinken und werden bis 2020 bei rund 0,38 US-Dollar liegen. Selbst Hersteller spezieller IIoT-Geräte stehen in starkem Wettbewerb untereinander. Daher scheint es für sie nicht rentabel, viel Geld in die Entwicklung besserer Sicherheitsfunktionen zu investieren. Das Ziel der Branche ist es, günstige Preise durch Massenverkäufe zu erzielen.

Bei den Verbrauchern entscheiden häufig ein paar Euro weniger und ansprechende Produktfotos auf Amazon, um IoT-Geräte erfolgreich zu vertreiben.

Schutzmaßnahmen für mehr Datenschutz im IoT

Datenschutz im Internet der Dinge, Teil 2

Schutzmaßnahmen für mehr Datenschutz im IoT

14.05.19 - Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern. lesen

Drei Tipps, um IoT-Geräte sicherer zu machen

Natürlich können smarte und vernetzte Geräte nicht vollständig überwacht werden – ein gewisses Risiko besteht nach wie vor. Selbst wenn die Geräte direkt von der IT-Abteilung in das Unternehmensnetz integriert wurden, greifen hier herkömmliche Sicherheitsvorkehrungen wie Firewalls nicht. Die folgenden Überlegungen bieten zwar keine vollständige Sicherheit, können aber als Anregung genutzt werden, um zumindest ein gewisses Gefühl von Sicherheit zu schaffen:

Tipp 1: Wichtige Daten vor Zugriff schützen

Anstatt das gesamte Gerät zu schützen, sollte der Nutzer auf die wichtigsten Daten achten, die auf dem Gerät gespeichert und von Apps verwendet werden. Um diese Daten zu sichern, reicht es aus, über einen separaten Bereich oder Container zu verfügen, in dem diese Daten gespeichert werden. Viele Unternehmen nutzen die Cloud, um Daten von IoT-Geräten zu schützen. Doch sobald ein mobiles IoT-Gerät sensible Daten enthält (z.B. die Geräte-ID oder Zahlungstoken), wird es für Hacker zu einem lohnenden Ziel. Werden IoT-Systeme von einem zentralen Administrationsportal verwaltet und wird dieses deaktiviert, können Angriffe auf einzelne Geräte nicht mehr gemeldet werden.

Tipp 2: In einem vertrauenswürdigen Bereich speichern

Da IoT-Geräte überwiegend mobil sind, ist es sehr schwierig, eine Kommunikation mit schädlichen Anwendungen zu verhindern. Eine Möglichkeit besteht darin, die Geräte-ID in einem vertrauenswürdigen Bereich zu speichern. Hier lässt sich festlegen, wer überhaupt mit dem Gerät kommunizieren darf, indem der Zugriff auf die Geräte-ID mit den Anmeldeinformationen verknüpft wird (z.B. biometrische Identifikatoren oder eine PIN). Die Anmeldeinformationen lassen sich sowohl Einzelpersonen als auch Unternehmen zuweisen und können lokal in einem geschützten Bereich gesichert werden.

IoT-Geräte werden zum Mittel für DDoS-Angriffe

A10 Networks DDoS Threat Intelligence Report

IoT-Geräte werden zum Mittel für DDoS-Angriffe

24.04.19 - IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken anzugreifen. lesen

Tipp 3: Nach Strahlungseffekten suchen

Ein Monitoring, egal wie ausgereift, kann nicht direkt erkennen, ob ein IoT-Gerät zum Einfallstor für bestimmte Angriffe wurde. Es gibt jedoch gewisse Strahlungseffekte, die identifiziert werden können. Wie bereits erwähnt, wird ein IoT-Gerät in der Regel Teil des Netzwerks. Über den Netzwerkverteiler registriert ein Monitoring-Tool beispielsweise, wenn ein außerordentlich hoher Datenverkehr an einem bestimmten Port auftritt. Auch über eine Mustererkennung kann das Tool identifizieren, ob ungewöhnlicher Verkehr im Netzwerk stattfindet; beispielsweise, wenn zwei Geräte plötzlich miteinander kommunizieren, obwohl sie zuvor nicht verknüpft wurden. Sobald eine Auffälligkeit registriert wurde, erhält der Systemadministrator eine Warnung, woraufhin er das betroffene Gerät schnell lokalisieren und die Schwachstelle beheben kann.

Das Thema IoT-Sicherheit steht noch am Anfang. Aufgrund der zunehmenden Bedeutung von IoT-Geräten in den unterschiedlichsten Branchen sollte es jedoch nicht mehr allzu lange dauern, bis die Sicherheit im IoT-Umfeld sowohl bei den Herstellern als auch bei den Anwendern den richtigen Stellenwert einnimmt.

Über den Autor: Steven Feurer ist CTO der Paessler AG.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45998053 / Internet of Things)