Ressourcen
>
Blog
>
Der Fluch des IoT: Das World Wide Web kann einen Atomkrieg überdauern... versagt aber bei Smart Toasters

Der Fluch des IoT: Das World Wide Web kann einen Atomkrieg überdauern... versagt aber bei Smart Toasters

Sara Fortmann
Sara Fortmann
Senior Marketing Manager
Sara Fortmann
Sara Fortmann
Sara Fortmann
Senior Marketing Manager
Inhaltsverzeichniss

SIND SIE BEREIT, IHR RISIKOMANAGEMENT ZU VERBESSERN?

Machen Sie Cybersicherheit und Compliance mit ONEKEY effizient und effektiv.

Eine Demo buchen
[vc_row] [vc_column] [vc_custom_heading] [vc_column_text]Das Internet der Dinge (IoT) begann die Welt mit... einem Toaster zu erobern. Während einer Konferenz im Jahr 1990 verband der amerikanische Software- und Netzwerkexperte John Romkey zusammen mit dem australischen Informatiker Simon Hackett einen Toaster mit dem Internet. Das Ergebnis? Das Gerät konnte aus der Ferne ein- und ausgeschaltet werden. Inzwischen reicht die Vielfalt der IoT-kompatiblen Geräte, die über Netzwerke oder Cloud-basierte Plattformen mit dem Internet verbunden sind, von Wearables wie Smartwatches bis hin zu RFID-Inventarchips — und natürlich einigen intelligenten Toastern...[/vc_column_text] [vc_column_text] Die enge Verbindung zwischen der physischen und der digitalen Welt erhöht die Komfort unseres Alltags. Wir freuen uns, morgens mit einer duftenden Tasse Kaffee begrüßt zu werden, zubereitet gerade noch rechtzeitig von unserer intelligenten Kaffeemaschine, unser ebenso intelligenter Kühlschrank erinnert daran, dass es Zeit ist, den Vorrat aufzufüllen, und es wird gezeigt wie vermeide ich Die schlimmsten Staus auf dem Weg zur Arbeit dank intelligenter Navigationssysteme. In der Geschäftswelt Das industrielle Internet der Dinge (IIoT) hilft Unternehmen, die Bedürfnisse der Verbraucher in Echtzeit zu verstehen, um die Maschinen- und Anlagenqualität während des Betriebs zu verbessern und die Lieferketten zu rationalisieren. Mit anderen Worten, das IoT ist das perfekte Netzwerk von Technologien für angenehmes und erfolgreiches Leben wie in vielen Werbeclips zu sehen. Oder ist es das? [/vc_column_text] [vc_column_text]

IoT-Geräte — perfekte Hosts für Bots

Nun, nicht ganz. Leider gibt es einen Haken: Cyberkriminelle können IoT-Geräte einfach ausnutzen um Systeme zu durchdringen. Viel zu oft sind diese Produkte vorhanden niedrige Sicherheitsstandards, sind permanent an und online, werden selten überwacht und oft schlecht gepflegt. Die heimliche Übernahme von IoT-Geräten beginnt mit der Ausnutzung einer Sicherheitslücke, wenn der Angreifer die Kontrolle über das System übernimmt und das Gerät verhält sich wie ein Roboter, ein „Bot“. Die entführten Geräte werden in der Regel über Command-and-Control-Server (C&C-Server) gesteuert. Die Angreifer, die das neu geschaffene Botnetz kontrollieren, werden Botmaster oder Bot-Herder genannt. 2009 ist das Jahr das erste IoT-Botnetz wurde entdeckt. Mit der zunehmenden Digitalisierung wuchs auch die Zahl der Botnetze und Angriffe deutlich. Eine Reihe von Angriffen durch die Linux-Malware“Mirai„im Herbst 2016 wurde besonders bekannt, allen voran der Angriff auf den DNS-Anbieter Dyn am 21. Oktoberst: Die DNS-Infrastruktur und die damit verbundenen Dienste von Dyn, zu denen Twitter, Reddit, GitHub, Amazon, Netflix, Spotify und Airbnb gehörten alle vorübergehend gelähmt, und Dyn verlor infolgedessen acht Prozent seines Managed-Service-Geschäfts. Seitdem ist die Zahl der entdeckten Botnetze exponentiell gestiegen. [/vc_column_text] [vc_single_image image="7819" img_size="full“ media="3432" media_width_percent="100"] [vc_column_text]

Wie aus einem harmlosen Gerät ein Bot werden kann

Es gibt mehrere Infektionsvektoren für einen Bot oder ein Botnetz:
  • Über fest codierte Anmeldeinformationen
  • Über öffentliche Exploits sowie Zero-Day-Exploits in IoT-Geräten durch Codeausführung aus der Ferne, Umgehung der Authentifizierung, Rechteausweitung usw. Dabei werden Sicherheitslücken ausgenutzt, die während der Entwicklung der Firmware entstanden sind. Bei einem sogenannten Zero-Day-Exploit geschieht dies, bevor ein Patch/Fix verfügbar ist.
  • Über Fehlkonfigurationen

Was wollen Bot-Hirten erreichen?

  • Verteilter Denial-of-Service (DDoS), eine bewusst herbeigeführte Überlastung des Netzwerks. Da diese Art von Angriff Anfragen aus einer Vielzahl von Quellen beinhaltet, ist es schwierig, den Angreifer zu blockieren, ohne die Kommunikation mit dem Netzwerk vollständig zu unterbrechen.
  • Dauerhafte Diensteverweigerung (PDO), auch „Phlashing“ genannt. Es verursacht so schwere Schäden am System, dass die Hardware ausgetauscht werden muss. PDoS ist ein reiner Hardware-Zielangriff, der viel schneller ausgeführt werden kann und nur wenige Ressourcen benötigt.
  • Das betrügerischer Gebrauch des IoT-Geräts, um es beispielsweise in einen Proxyserver zu verwandeln, es für Crypto-Mining oder zum Versenden von Spam-Mails zu verwenden,...
  • Datendiebstahl
  • Netzwerk-Überwachung
  • Die entführten IoT-Geräte werden vom Hirten geschützt, um weitere Infektionen durch andere „Kollegen“ zu verhindern. Zumindest in einigen Einzelfällen konnten White-Hat-Hacker Malware identifizieren, die zu diesem Zweck infiltriert wurde.
[/vc_column_text] [vc_column_text]

Die Entwicklung des IoT-Ökosystems

Um das Jahr 2000 herum nahm das Internet der Dinge Gestalt an. Anfänglich wurde es hauptsächlich in der Geschäftswelt eingesetzt für Verfolgung und Rückverfolgung von Waren, die mit RFID-Tags ausgestattet sind zum Beispiel. Inzwischen ist es auch Teil unseres Privatlebens geworden: IoT hat sich von Architekturen, die auf passiven Geräten basieren, zu einem intelligentes, dynamisch wachsendes IoT-Ökosystem. Es ist jedoch auch erfolgreicher geworden und anfälliger, wobei Angriffe jetzt eine viel größere Wirkung haben. Mitte der 2000er Jahre konnten IoT-Geräte nur direkt über eine Internetverbindung angegriffen werden lediglich isoliert, die zunehmende Vernetzung der Geräte führte jedoch zu einer größeres Risikopotenzial. Die Verwendung von Universal Plug and Play (UPnP) vereinfacht zwar den Anschluss und die Steuerung von netzwerkfähigen Geräten verschiedener Hersteller, aber auch eröffnet Cyberkriminellen neue Wege: Beispielsweise kann Schadsoftware, die einen Computer infiziert hat, die Firewall eines UPnP-fähigen Routers unwirksam machen. Aufgrund der leistungsstarke Cloud-Technologie und die Fähigkeit zu IoT-Anwendungen mit Mobilgeräten steuern, die Zahl der praktischen Tools, die uns in unserem täglichen Leben unterstützen, hat zugenommen drastisch. So haben auch die potenziellen Auswirkungen von Infektionen durch Schadsoftware, die über die Cloud in das private IoT-Netzwerk gelangen, zugenommen, beispielsweise durch gepushte Softwareupdates. Eine einzige Sicherheitslücke in der Cloud kann genutzt werden, um eine Vielzahl von Geräten anzugreifen, wieEntführung von mehr als 50.000 Baby-Camsim Jahr 2018 demonstriert. [/vc_column_text] [vc_single_image image="7820" img_size="full“ media="3443" media_width_percent="100"] [vc_column_text]

IoT Inspector für sichere Firmware

Aus diesem Grund müssen die Hersteller von IoT-Geräten in dieser boomenden Branche besonders vorsichtig. Der chinesische OEM Xiongmai liefert mehr als neun Millionen seiner IoT-Geräte an mehr als 100 Anbieter von Überwachungskameras, digitalen Videorecordern und Netzwerk-Videorecordern weltweit.2018 untersuchten Experten des SEC Consult Vulnerability Lab Geräte aus Xiongmai und entdeckte eine Sicherheitslücke mit IoT-Inspektor, ein Plattform für automatisierte Sicherheitsanalysen. Die anfällige Cloud-Funktion“XMEye P2P Cloud„war standardmäßig aktiv und daher öffnete den Invasoren millionenfach eine Tür. Dieses Beispiel zeigt, wie wichtig Weiterentwicklung und konsistente Anwendung des IoT-SicherheitsstandardsEs ist so, und dass Hersteller von IoT-Geräten zur Rechenschaft gezogen werden müssen, um diese Normen einzuhalten. Das Konformitätsprüfer, eine Funktion von IoT Inspector, bietet Anbietern von IoT-Geräten die Möglichkeit zu testen, ob die Produkte, die sie vertreiben möchten, gegen bestehende Sicherheitsanforderungen verstoßen. [/vc_column_text] [vc_column_text border_color="color-nhtu "]

„IoT-Botnetze: Die nächste Generation“ — sind sie gleich um die Ecke?

Mit der zunehmenden Digitalisierung auf Millionen von Geräten kann zugegriffen werden Durch nur eine anfällige IoT-Cloud ist die Befehls- und Kontrollkommunikation in den regulären Cloud-Kommunikationsprotokollen versteckt, sodass Bot-Herden eine bequeme Möglichkeit haben, die Netzwerkzugriffskontrolle zu umgehen — was ihnen letztendlich ermöglicht, betreten Sie Millionen von privaten Netzwerken. Teil eines Botnetzes zu werden ist kein unvermeidliches grausames Schicksal denn selbst die klügsten Cyberkriminellen können nicht zaubern. Sie nutzen die geringe IT-Kenntnisse und Unachtsamkeit vieler Anwender und die Sparsamkeit einiger Hersteller bei der Implementierung von IoT-Sicherheit. Sich vor einer Bot-Infektion zu schützen, ist keine Hexerei. Lassen Sie uns einfach dieselben Maßnahmen ergreifen, die wir ergreifen, um unsere Geräte vor anderen IT-Bedrohungen zu schützen. [/vc_column_text] [vc_column_text border_color="color-186025" border_style="solid“ css=“ .vc_custom_1602589597892 {padding-top: 10px! wichtig; padding-right: 10px! wichtig; Polsterung unten: 10px! wichtig; Abstand links: 10px! wichtig;}“ el_id="Checkliste "]

Checkliste: Sind Ihre IoT-Geräte sicher?

1) Kennen Sie den aktuellen Sicherheitsstatus Ihrer IoT-Geräte? Machen Sie eine Bestandsaufnahme und analysieren Sie die Firmware Ihrer vorhandenen IoT-Geräte. 2) Bewerten Sie die Sicherheit von IoT-Geräten, bevor Sie sie Ihrem Netzwerk hinzufügen? Analysieren Sie die Firmware Ihrer IoT-Geräte während des Beschaffungsprozesses. 3) Wie schützen Sie sich vor neuen IoT-Bedrohungen? Überwachen Sie die Firmware Ihrer IoT-Geräte auf Sicherheitslücken. 4) Wie skaliert Ihr Prozess mit der exponentiell wachsenden Anzahl von IoT-Geräten in Ihrem Netzwerk? Die Einstellbarkeit und Automatisierung der Firmware-Sicherheitsanalyse von IoT-Geräten sind von entscheidender Bedeutung. [/vc_column_text] [vc_column_text] Um mehr darüber zu erfahren, wie Sie schützen Sie Ihr Netzwerk vor Angriffen durch IoT-Geräte, bitte nehmen Sie Kontakt auf. [/vc_column_text] [/vc_column] [/vc_row]
Teilen

Über Onekey

ONEKEY ist der führende europäische Spezialist für Product Cybersecurity & Compliance Management und Teil des Anlageportfolios von PricewaterhouseCoopers Deutschland (PwC). Die einzigartige Kombination der automatisierten ONEKEY Product Cybersecurity & Compliance Platform (OCP) mit Expertenwissen und Beratungsdiensten bietet schnelle und umfassende Analyse-, Support- und Verwaltungsfunktionen zur Verbesserung der Produktsicherheit und -konformität — vom Kauf über das Design, die Entwicklung, die Produktion bis hin zum Ende des Produktlebenszyklus.

KONTAKT:
Sara Fortmann

Senior Marketing Manager
sara.fortmann@onekey.com

euromarcom public relations GmbH
team@euromarcom.de

VERWANDTES BLOG POST

Ohne Cybersicherheit keine Marktzulassung: Wie Unternehmen den CRA erfolgreich umsetzen
Statische Source Code Analyse vs. Binärscans
Understanding the EU Cyber Resilience Act and achieve product cybersecurity compliance with ONEKEY’s whitepaper

Bereit zur automatisierung ihrer Cybersicherheit & Compliance?

Machen Sie Cybersicherheit und Compliance mit ONEKEY effizient und effektiv.