Risiko

Da neue Produkte für das Internet der Dinge auf den Markt kommen, sollte die Geschwindigkeit die Sicherheitsbedenken nicht übertrumpfen.

Microsoft machte kürzlich auf der jährlichen Black Hat-Konferenz in Las Vegas Schlagzeilen und sorgte für viel Aufsehen über die Entdeckung einer bösartigen russischen Hacker-Gruppe, die gängige IoT-Geräte (Internet of Things) verwendet, um weit verbreitete Angriffe auf Unternehmensnetzwerke durchzuführen.

Laut Microsoft haben Hacker verschiedene Arten von Geräten mit Internetverbindung kompromittiert – darunter ein Voice-over-IP—Telefon, ein Wi-Fi-Office-Drucker und ein Videodecoder -, um Zugriff auf Unternehmensnetzwerke zu erhalten. Die Angriffe wurden laut Microsoft von einer Gruppe namens Strontium — auch bekannt als Fancy Bear oder APT28 — durchgeführt, die Verbindungen zum russischen Militärgeheimdienst GRU hat.

Laut Gartner werden bis 2020 mehr als 14 Milliarden IoT-Geräte in Privathaushalten und Unternehmen im Einsatz sein. Angesichts der Neuigkeiten von Microsoft ist es jetzt an der Zeit, Sicherheitsrisiken in der Firmware zu überprüfen, der spezifischen Softwareklasse, die die Low-Level-Steuerung für die Hardware eines IoT-Geräts bietet. Firmware ist weithin als dringendes Cybersicherheitsproblem anerkannt und eine häufig ungeschützte Angriffsfläche, mit der Hacker in einem Netzwerk Fuß fassen können. Ein ungesichertes IoT-Gerät ist im Wesentlichen eine unverschlossene Haustür, was bedeutet, dass Angreifer, sobald sie ein IoT-Gerät übernehmen, seitlich in ein Unternehmensnetzwerk eindringen können.

Schauen Sie sich The Edge an, den neuen Abschnitt von Dark Reading, in dem Sie Funktionen, Bedrohungsdaten und detaillierte Perspektiven finden. Die heutige Top-Story: „‚Kultur isst Politik zum Frühstück‘: Rethinking Security Awareness Training.“

Hacker nutzen Schwachstellen in der IoT-Sicherheit aktiv aus, um nicht die Geräte selbst anzugreifen, sondern als Ausgangspunkt für alle Arten von bösartigem Verhalten, darunter verteilte Denial-of-Service-Angriffe, Malware-Verteilung, Spamming und Phishing, Klickbetrug und Kreditkartendiebstahl. Bevor also eine Geräteverletzung zu Umsatzeinbußen, einer Klage, Reputationsschäden oder Schlimmerem führt, ist es wichtig, sich der acht häufigsten Firmware-Schwachstellen bewusst zu sein, um sicherzustellen, dass Sie die Haustür nicht offen gelassen haben zu Ihrem Netzwerk.

1. Nicht authentifizierter Zugriff: Als eine der häufigsten Sicherheitsanfälligkeiten in Firmware ermöglicht der nicht authentifizierte Zugriff Bedrohungsakteuren den Zugriff auf ein IoT-Gerät, wodurch Gerätedaten und von ihm bereitgestellte Steuerelemente leicht ausgenutzt werden können.

2. Schwache Authentifizierung: Bedrohungsakteure können leicht auf Geräte zugreifen, wenn die Firmware über einen schwachen Authentifizierungsmechanismus verfügt. Diese Mechanismen können von Einzelfaktor- und passwortbasierter Authentifizierung bis hin zu Systemen reichen, die auf schwachen kryptografischen Algorithmen basieren, in die mit Brute-Force-Angriffen eingebrochen werden kann.

3. Versteckte Backdoors: Wenn es um Firmware geht, sind versteckte Backdoors ein beliebter Hacker-Exploit Backdoors sind absichtliche Schwachstellen, die in ein eingebettetes Gerät eingepflanzt werden, um jedem mit den „geheimen“ Authentifizierungsinformationen Fernzugriff zu gewähren. Obwohl Backdoors für den Kundensupport potenziell hilfreich sind, können sie schwerwiegende Folgen haben, wenn sie von böswilligen Akteuren entdeckt werden. Und Hacker sind großartig darin, sie zu finden.

4. Passwort-Hashes: Die Firmware der meisten Geräte enthält fest codierte Passwörter, die Benutzer nicht ändern können, oder Standardkennwörter, die Benutzer selten ändern. Beides führt zu Geräten, die relativ einfach auszunutzen sind. Im Jahr 2016 wurde das Mirai-Botnetz, das mehr als 2 infizierte.5 Millionen IoT-Geräte auf der ganzen Welt nutzten Standardkennwörter in IoT-Geräten, um einen DDoS-Angriff auszuführen, der unter anderem Netflix, Amazon und die New York Times lahmlegte.

5. Verschlüsselungsschlüssel: Wenn sie in einem Format gespeichert werden, das leicht gehackt werden kann, wie Variationen des Data Encryption Standard (DES), der erstmals in den 1970er Jahren eingeführt wurde, können Verschlüsselungsschlüssel ein großes Problem für die IoT-Sicherheit darstellen. Obwohl sich DES als unzureichend erwiesen hat, wird es heute noch verwendet. Hacker können Verschlüsselungsschlüssel ausnutzen, um die Kommunikation abzuhören, Zugriff auf das Gerät zu erhalten oder sogar Schurkengeräte zu erstellen, die böswillige Handlungen ausführen können.

6. Pufferüberläufe: Beim Codieren von Firmware können Probleme auftreten, wenn der Programmierer unsichere String-Handling-Funktionen verwendet, die zu Pufferüberläufen führen können. Angreifer verbringen viel Zeit damit, sich den Code in der Software eines Geräts anzusehen und herauszufinden, wie sie unregelmäßiges Anwendungsverhalten oder Abstürze verursachen können, die einen Weg zu einer Sicherheitsverletzung eröffnen können. Pufferüberläufe können Hackern den Fernzugriff auf Geräte ermöglichen und als Waffe für Denial-of-Service- und Code-Injection-Angriffe eingesetzt werden.

7. Open-Source-Code: Open-Source-Plattformen und -Bibliotheken ermöglichen die schnelle Entwicklung anspruchsvoller IoT-Produkte. Da IoT-Geräte jedoch häufig Open-Source-Komponenten von Drittanbietern verwenden, die in der Regel unbekannte oder undokumentierte Quellen haben, bleibt Firmware regelmäßig als ungeschützte Angriffsfläche für Hacker unwiderstehlich. Oft wird dieses Problem durch einfaches Aktualisieren auf die neueste Version einer Open-Source-Plattform behoben, aber viele Geräte werden mit bekannten Sicherheitslücken veröffentlicht.

8. Debugging-Dienste: Debugging-Informationen in Betaversionen von IoT-Geräten statten Entwickler mit internen Systemkenntnissen über ein Gerät aus. Leider werden Debugging-Systeme häufig in Produktionsgeräten belassen, sodass Hacker auf dasselbe Insiderwissen eines Geräts zugreifen können.

Da Unternehmen schnell neue IoT-Produkte auf den Markt bringen und Unternehmen ebenso schnell von den vielen Vorteilen der IoT-Bereitstellung profitieren, muss die Priorisierung der Geschwindigkeit nicht unbedingt die Sicherheitsbedenken übertrumpfen.

Die gute Nachricht ist, dass die häufigsten IoT-Exploits, die oben beschrieben wurden, vermeidbar sind und ohne zusätzliche Kosten für den Hersteller behoben werden können. Eine gute erste Reihe von Best Practices für die IoT-Sicherheit umfasst:

1. Aktualisieren Sie die Firmware auf Ihren IoT-Geräten und ändern Sie die Standardkennwörter.

2. Erstellen Sie eine Bestandsaufnahme der IoT-Geräte in Ihrem Netzwerk, damit Sie ein vollständiges Bild Ihrer Risikoexposition erhalten.

3. Wenden Sie sich an die Hersteller der IoT-Geräte, die in Ihrem Netzwerk bereitgestellt werden, und fragen Sie, ob sie für die oben beschriebenen häufigen Sicherheitsanfälligkeiten verantwortlich sind. Wenn nicht, fordern Sie, dass sie sichere Codierungspraktiken in ihre Firmware und IoT-Geräte implementieren.

Verwandte Inhalte:

  • Der Stand des IT-Betriebs und der Cybersicherheit
  • 7 Malware-Familien, die bereit sind, den Tag Ihres IoT zu ruinieren
  • 6 Sicherheitsüberlegungen für das Wrangling IoT
  • Warum das Netzwerk für die IoT-Sicherheit von zentraler Bedeutung ist
  • Ja, Ihre Datenbank kann durch eine Kaffeekanne durchbrochen werden

Terry Dunlap ist Mitbegründer und Chief Strategy Officer von ReFirm Labs, einem Anbieter von proaktiven IoT- und Firmware-Sicherheitslösungen, die sowohl Regierungsbehörden als auch Fortune-500-Unternehmen unterstützen. Dunlap, ein ehemaliger Teenager-Hacker, arbeitete als globaler Netzwerkadministrator … Vollständige Biografie anzeigen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.