Max Burkhalter
Die rasante Entwicklung vernetzter Technologien – von denen viele unter das „Internet der Dinge“ fallen – war für moderne Unternehmen Segen und Fluch zugleich. Während Umweltsensoren, Plattformen für künstliche Intelligenz und Funktionen für maschinelles Lernen eine Vielzahl von betrieblichen Vorteilen für Unternehmen in allen Branchen bieten, hat der gravierende Mangel an integrierter Sicherheit erhebliche Auswirkungen auf die Cybersicherheitspraktiken.
Das Problem ist, dass IoT-Geräte besonders anfällig für Hacking und gezielte Malware sind, so die Cybersecurity Unit des Justizministeriums. Einmal infiziert, können IoT-Geräte verwendet werden, um groß angelegte Botnet-Angriffe zu starten, die die Stabilität und Leistung privater Netzwerke gefährden. Um diesen Bedrohungen entgegenzuwirken, müssen Unternehmen jeder Größe den inhärenten Risiken der IoT-Einführung mehr Aufmerksamkeit schenken und neue Prozesse zum Schutz gefährdeter Endpunkte einführen.
OWASP hebt die wichtigsten IoT-Sicherheitsbedrohungen hervor
Das Open Web Application Security Project (OWASP) wurde 2001 ins Leben gerufen, um Geräteherstellern, Unternehmen und Verbrauchern zu helfen, die mit der IoT-Integration verbundenen Sicherheitsrisiken zu verstehen. Im Rahmen seiner laufenden Bemühungen, sich für eine bessere Entscheidungsfindung im Bereich Cybersicherheit einzusetzen, identifizierte OWASP 10 IoT-Schwachstellen, die die größten Auswirkungen auf Benutzer haben, darunter:
- Schwache, erratbare Passwörter: Die meisten IoT-Geräte verfügen über voreingestellte Anmeldeinformationen (Benutzernamen und Passwörter), die vom Hersteller bereitgestellt werden. Diese Standardanmeldeinformationen sind häufig öffentlich verfügbar und können leicht durch Brute-Force-Angriffe durchbrochen werden. Um sicherzustellen, dass neue IoT-Geräte gesichert sind, müssen IT-Administratoren neue Anmeldekriterien einrichten, bevor sie sie in Live-Umgebungen bereitstellen können.
- Ungesicherte Netzwerkdienste: Eine der Kernfunktionen von IoT-Geräten umfasst Netzwerkfunktionen, mit denen Endpunkte untereinander über eine sichere Internetverbindung kommunizieren können. Wenn unsichere Netzwerkdienste auf einem Gerät ausgeführt werden, können sensible Daten kompromittiert und Authentifizierungsprozesse umgangen werden.
- Ungesunde IoT-Ökosysteme: Wenn IoT-Geräte in zentralisierte Verwaltungsplattformen und Legacy-Systeme integriert werden, können Benutzer unwissentlich Sicherheitslücken auf der Anwendungsebene schließen. Dazu gehören kompromittierte Authentifizierungskontrollen, schwache Verschlüsselungsprotokolle und nicht optimierte Eingabe- / Ausgabefilterung.
- Ineffiziente Update-Mechanismen: Um zu verhindern, dass IoT-Geräte kompromittiert werden, müssen Unternehmen in der Lage sein, Echtzeit-Updates an jeden Endpunkt zu senden, sobald sie verfügbar sind. Ohne eine vertrauenswürdige Form der Firmware-Validierung, Patch-Bereitstellung und Sicherheitsüberwachung könnten IoT-Geräte veraltete Versionen mit eklatanten Code-Schwachstellen ausführen.
- Mangelnder Schutz der Privatsphäre: IoT-Geräte sammeln und speichern häufig persönliche Informationen von Benutzern, die kompromittiert werden können, wenn Hacker integrierte Sicherheitsfunktionen und Authentifizierungsprotokolle umgehen können. Das breitere IoT-System – einschließlich Datenspeicher und API-Schnittstellen – kann auch genutzt werden, um sensible Daten zu stehlen, sofern sie nicht ordnungsgemäß gesichert sind.
- Unsachgemäße Datenübertragung und -speicherung: Selbst die robustesten IoT-Geräte können ausgenutzt werden, wenn Benutzer Daten in ihren IT-Ökosystemen nicht verschlüsseln. Sensible Informationen können zum Zeitpunkt der Erfassung, während des Transports oder während der Verarbeitung gestohlen werden. Dies erklärt, warum Zugangskontrollen bei der Verwaltung einer Flotte miteinander verbundener IoT-Geräte oberste Priorität haben.
Weitere wichtige IoT-Sicherheitsbedenken
Neben schwachen IoT-Architekturen und Managementprozessen können vernetzte Technologien auch durch Zero-Day-Schwachstellen ausgenutzt werden, die schwer zu erkennen sind. Sicherheitsforscher von JSOF haben kürzlich eine Sammlung von TCP / IP-Sicherheitslücken (Ripple20) entdeckt, die bereits seit 1997 bestehen. Diese Fehler, die in einer beliebten TCP / IP-Stack-Bibliothek vorhanden waren, die von der Softwarefirma Treck entwickelt wurde, haben damit zu tun, wie Geräte eine Verbindung zum Internet herstellen. Die Ripple20-Schwachstellen haben eine breite Palette von IoT-Produkten betroffen, von Smart-Home-Geräten und Druckern bis hin zu industriellen Steuerungssystemen und Stromnetzgeräten. Während JSOF eng mit Treck und anderen Cybersicherheitsexperten zusammengearbeitet hat, um Patches zu veröffentlichen, sind die Auswirkungen dieser Sicherheitsanfälligkeiten weitreichend.
Gezielte Malware ist ein weiteres Problem für IoT-Gerätebetreiber – Hacker haben bestehende Malware-Stämme modifiziert, um die Kontrolle über verbundene Technologien einfacher zu übernehmen und sie massiven Botnetzen für den Einsatz in groß angelegten DDoS-Angriffen hinzuzufügen, so ein Artikel von 2019 von ZDNet. Diese Art von komplexen Cyberangriffen nimmt an Häufigkeit und Umfang zu. Tatsächlich haben Honeypots, die Kaspersky Labs gehören und von Kaspersky Labs betrieben werden, allein im ersten Halbjahr 2019 105 Millionen Angriffe auf IoT-Geräte (von 276.000 eindeutigen IP-Adressen) erkannt. Um diese Art von gezielten Vorgängen zu mildern, haben Sicherheitsforscher empfohlen, dass Unternehmen Bedrohungsdatenfeeds verwenden, um Netzwerkverbindungen von potenziell schädlichen Netzwerkadressen zu verfolgen und zu blockieren. Natürlich erfordert die Integration dieser Funktionalität die richtigen Konnektivitätstools und Datenverwaltungsfunktionen.
Perle bietet Vernetzungstools in Industriequalität, mit denen Unternehmen jeder Größe agilere und sicherere IoT-Ökosysteme schaffen können. Unsere LTE-Router und -Gateways können die Bereitstellung leistungsstarker Konnektivitätslösungen unterstützen, indem sie standortbasierte Dienste und Remote-Management-Funktionen in großem Maßstab integrieren.
Um mehr zu erfahren, lesen Sie die Erfolgsgeschichten unserer Kunden.