Aktuelles, Branche - geschrieben von dp am Donnerstag, März 9, 2017 19:50 - noch keine Kommentare
Internet der Dinge zeigt Schwachstellen in Business-Netzwerken auf
Chris Petersen warnt vor Missbrauch von IoT-Geräten für kriminelle Zwecke
[datensicherheit.de, 09.03.2017] „Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich Kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko, dass die Geräte für kriminelle Zwecke missbraucht werden“, warnt Chris Petersen, „CTO“ und Co-Founder von LogRhythm. In den letzten Monaten des Jahres 2016 etwa sei es zu einer massiven DDoS-Attacke, bei denen Hacker Zehntausende von privaten Geräten wie etwa moderne Babyphone oder Drucker für ihre Zwecke hätten einsetzen können, gekommen. Ziel dieses Angriffs sei die von Dyn verwaltete DNS-Infrastruktur gewesen – große Teile des Internets in Europa und Nordamerika seien praktisch lahmgelegt worden.
Nur die Spitze eines noch gewaltigeren „Eisbergs“
Dabei zeige selbst diese Attacke mit all ihren Folgen nur „die Spitze eines noch gewaltigeren Eisbergs“. Petersen: „Angriffe, die sich entweder gegen das IoT richten oder sich kompromittierte IoT-Devices zunutze machen, werden in Zukunft sowohl immer häufiger auftreten als auch immer schwerwiegendere Folgen haben.“ Die internetfähigen Geräte dienten dabei als Gateways in die Unternehmensnetzwerke und damit als Hilfsmittel für Datendiebstahl, die Verteilung von Ransomware und für die Zerstörung oder Beeinträchtigung umfangreicher Infrastrukturen im großen Stil.
Security-Monitoring der Infrastrukturen automatisieren!
Zur Beantwortung der Frage, wie sich die Verwundbarkeit durch solche Angriffe in Grenzen halten lässt, müssten zwei Aspekte hinsichtlich wirksamer Abwehrstrategien gegen die neuen Bedrohungen betrachtet werden:
- Erstens, was Unternehmen tun können, um sich gegen Angriffe dieser Art zu schützen, und
- zweitens, wie die IoT-Industrie ihre Produkte weniger anfällig machen kann.
Was den ersten Aspekt betrifft, so Petersen, sollte sich jede Organisation von nun an explizit damit auseinandersetzen, „dass es in ihrem Netzwerk auch IoT-Geräte gibt oder geben wird“. Denke man allein daran, wie schwierig die Härtung von Alt-Systemen sei, die nie dafür gebaut worden seien, Cyber-Angriffen zu widerstehen, dann sei unmittelbar klar, dass die Implementierung einer schnellen Bedrohungserkennung und -behandlung auch im neuen Kontext unumgänglich sei.
Organisationen müssten das Security-Monitoring ihrer Infrastrukturen automatisieren, um sicherzustellen, dass sie auf IoT-Systeme gerichtete Bedrohungen und Cyber-Angriffe mit der geringstmöglichen Verzögerung aufdecken, bekämpfen und neutralisieren könnten.
Zum zweiten Aspekt sei anzumerken, dass IoT-Anbieter bereits jetzt eine ganze Reihe relativ einfacher Maßnahmen ergreifen könnten, um das Sicherheitsniveau ihrer existierenden Produkte zu erhöhen. „Zunächst sollten sie sicherstellen, dass Default-Kennwörter in ihren Geräten grundsätzlich beim ersten Setup geändert werden müssen“, rät Petersen. Dann sollten sie das Patching bei ihren Produkten so einfach gestalten wie es nur geht. Idealerweise sollte das Patching vom Anbieter aus gesteuert werden. „Anders ausgedrückt: Die Standard-Einstellungen sollten Aktualisierungen vorsehen, die automatisch und ohne Anwender-Interaktion ablaufen. Welcher Anwender möchte schon das Patch-Management für alle nur denkbaren Küchenmaschinen, Multimedia—Devices und Gadges in seinem Umfeld bewusst übernehmen?“, merkt Petersen an.
Auf sicherheitstechnisch gehärtete Betriebssysteme setzen!
„Was neue Produkte betrifft, so wäre es zu wünschen, dass die Hersteller von vornherein auf sicherheitstechnisch gehärtete Betriebssysteme setzen, die von sich aus eine geringere Zahl von Angriffspunkten bieten. Darüber hinaus sollten die Anbieter ihre Entwickler in Programmiertechniken trainieren, die verhindern, dass bereits in der Entwicklungsphase Sicherheitslücken eingeschleust werden.“
Zusätzlich sei es sinnvoll, in statische und dynamische Code-Analyse-Tools zu investieren, die „Source Code“ noch während des Entstehens automatisch nach Schwachstellen absuchten und kompilierte Programmversionen selbsttätig auf Sicherheitslücken hin testeten, erläutert Petersen.
Bedeutung für die Cyber-Sicherheit der Zukunft
Das IoT-Sicherheitsproblem zu lösen, stelle durchaus eine Herausforderung dar. „Jene Geräte, die jetzt schon in den Regalen der Einzelhändler stehen und millionenfach in Betrieb genommen werden, wurden gebaut, ohne dass man sich um Sicherheit große Gedanken gemacht hätte“, so Petersen. Hierbei noch nachträglich für Security zu sorgen, sei oft gar nicht mehr möglich. Auch die Anwender würden sich größtenteils nicht um Sicherheitsaspekte kümmern, weil sie dazu weder die Zeit noch das nötige Wissen hätten.
Chris Petersen: Internetfähigen Geräte dienen als Gateways in die Unternehmensnetzwerke
Immer alle verfügbaren Updates des Herstellers einspielen!
„Wenn Sie schon IoT-Devices zuhause haben, ändern Sie zumindest die vorgegebenen Kennwörter und verwenden Sie eigene. Versuchen Sie außerdem, immer alle verfügbaren Updates vom Hersteller einzuspielen – das macht es allerdings vielleicht nötig, regelmäßig aktiv auf der Website des Anbieters nach Aktualisierungen zu suchen“, schlägt Petersen vor.
Diese zwei einfachen Schritte erschwerten es Cyber-Kriminellen, Geräte zu „übernehmen“ und zu missbrauchen, und sie stellten sicher, dass die Produkte „immer genau das tun, wofür Sie sie gekauft haben: Ihnen das Leben ein wenig leichter zu machen“.
Weitere Informationen zum Thema:
datensicherheit.de, 19.01.2017
Forderung für 2017: Sicherheitslücken im Internet der Dinge besser schließen
datensicherheit.de, 24.10.2016
Themenkomplex Industrie 4.0 – Internet der Dinge: Risiken jetzt methodisch begegnen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren