Im Jahr 2015 entdeckten zwei Forscher eine Schwachstelle, die die Fernsteuerung eines Jeep Cherokee einschließlich des Lenk- und Bremssystems ermöglichte. Diese Entdeckung führte dazu, dass 1,4 Millionen Fahrzeuge vom Markt genommen wurden.
Im Jahr 2020 führte die NCC Group eine eingehende Sicherheitsanalyse an elf Modellen drahtloser Türklingeln durch, die von digitalen Giganten wie Ring (einer Tochtergesellschaft von Amazon), Vivint und Remo hergestellt wurden. Sie haben viele Schwachstellen aufgezeigt, um Ihr Heimnetzwerk zu hacken oder Sie auszuspionieren. Diese Untersuchung führte zu einer Klage gegen Amazon wegen „unzureichendem Schutz“ vor Piraterie.
Der Markt für Connected Devices ist in den letzten Jahren stetig gewachsen. In Krankenhäusern überwachen angeschlossene Thermometer beispielsweise die Temperatur von Kühlschränken, damit Medikamente unter angemessenen Bedingungen gelagert werden können. Täglich kommen intelligente Lampen und Waagen ins Haus, intelligente Uhren an unsere Handgelenke und Einparkhilfen in unsere Autos.
Zusammen bilden diese verbundenen Objekte das sogenannte „Internet der Dinge“ (entweder das „Internet der Dinge“ oder das „Internet der Dinge“). Das Internet der Dinge Sie sind zu einer wahren Spielwiese für Angreifer geworden. Mindestens 20 % der Unternehmen waren zwischen 2015 und 2018 weltweit Opfer eines IoT-bezogenen Angriffs. Daher ist die Sicherung dieser Geräte, die in unserem Leben immer häufiger vorkommen, ein zentrales Thema dieser Bedrohungen sind Unternehmen und Forschung gezwungen, eine angriffsbasierte Strategie zu verfolgen.
Wenn Angriff die beste Verteidigung ist
Wenn Sie sich in die Lage des Angreifers versetzen, können Sie die Leistung von IoT-Geräten besser verstehen, indem Sie sie von ihren Grundfunktionen ablenken. Dies ermöglicht es auch, die Aktionen von Angreifern vorherzusehen und dieselben Tools und Techniken zu verwenden, um die Sicherheit von IoT-Systemen zu bewerten und neue Schwachstellen, Fehler, die in das System eingeführt werden können, zu finden.
Eine der einfachsten Schwachstellen, die ein Cyberkrimineller ausnutzt, ist beispielsweise das Auffinden von Anmeldeinformationen durch einen sogenannten „Brute-Force“-Angriff, um Zugriff auf das Gerät zu erhalten. Darüber hinaus ändern Benutzer die standardmäßig festgelegten Kennungen bei der ersten Verwendung nicht unbedingt. Dem Angreifer reicht es dann aus, die vom Hersteller angegebenen Kennungen (meistens sind sie für jeden Gerätetyp gleich) zu finden und sich mit einem Gerät zu verbinden, um Zugriff auf das gesamte Netzwerk zu erhalten.
Dieser Fehler wurde 2016 bei einem Mirai-Botnet-Angriff ausgenutzt. Die Angreifer identifizierten anfällige IoT-Geräte, die sich mit Standard-Logins und -Passwörtern anmelden und Malware installieren, um großangelegte Angriffe durchzuführen. Viele große Unternehmen, die für den Webverkehr verantwortlich sind, wie OVH oder Dyn, wurden Opfer davon, was zu vielen Schwierigkeiten beim Zugriff beispielsweise auf Twitter oder Airbnb geführt hat.
Dieser Fehler ermöglichte es Angreifern auch, sich in das Netzwerk des Casinos zu hacken, um über ein in einem Aquarium angebrachtes Thermometer Zugriff auf Kundendaten (Identität, Kontonummer usw.) zu erhalten.
Die Schwachstellen im Zusammenhang mit den Besonderheiten vernetzter Geräte werden zunehmend ausgenutzt. Diese Geräte werden mit Batterien betrieben und haben begrenzte Speicherressourcen. Um die Leistung dieser Elemente (Akku und Speicher) zu sättigen, kann ein Angreifer viele Anfragen an das Gerät senden und es so stoppen – dies wird als „Denial-of-Service“-Angriff („DDoS“) bezeichnet.
Lesen Sie mehr: Ransomware, Geisel Ihrer Daten
Eines der Ziele ist es, die sichtbarsten “Risikozonen” im Netzwerk verbundener Objekte zu identifizieren, um so schnell wie möglich Lösungen zu schaffen … bevor eine böswillige Person sie entdeckt. Sie können es sich als ein Spiel vorstellen, bei dem zwei Teams um ein Zeitlimit kämpfen, um das gleiche Ziel zu erreichen: Finden Sie das Schlupfloch – einige werden es beheben, andere werden es ausnutzen.
Mit dieser Methode konnten viele Fehlfunktionen erkannt werden, bevor sie schwerwiegende Folgen hatten, wie bei dem oben erwähnten Modell Jeep Cherokee. Diese Methode ermöglichte auch den Rückruf von mehr als 500.000 verkauften Herzschrittmachern, nachdem eine Gruppe englischer Forscher einen Defekt entdeckt hatte, der zum Tod von Patienten führen könnte.
Erwarten Sie eine sich ständig weiterentwickelnde Reihe von Angriffen
Durch die Übernahme der Sichtweise des Angreifers kann eine Person auch neue Angriffe erstellen, die von bestehenden Angriffen abgeleitet sind. Es werden ständig neue Angriffe erdacht, und daher müssen Sicherheitssysteme ständig getestet und aktualisiert werden.
Darüber hinaus wird eine neue Art von Angriff entwickelt – sie verwenden maschinelle Lernalgorithmen, die bestehende Sicherheitssysteme leicht umgehen können. In der Tat ist es mithilfe von Algorithmen des maschinellen Lernens jetzt möglich, Daten zu generieren, die denen ähneln, die im Internet der Dinge zirkulieren, und sie in dieses einzuspeisen, um Informationen zu verfälschen und das Erkennungssystem zu umgehen.
Diese KI-Algorithmen werden dank offener und kostenloser Tools immer zugänglicher und einfacher zu implementieren – was laut Europol dazu beitragen wird, dass diese Art von Angriffen immer häufiger wird.
Sicherheitsherausforderungen für IoT-Systeme
Da der Markt weiter wächst, werden IoT-Netzwerke immer zahlreicher und komplexer. Dieses Wachstum ist heterogen, was die Arbeit und Sicherheitsrecherche erschwert: Jeder Hersteller hat seine eigene Hard- und Software. Mehrere Protokolle können verwendet werden, um Objekte miteinander zu verknüpfen. Alle diese Elemente sollten bei der Erstellung einer neuen Sicherheitslösung oder eines Angriffserkennungssystems berücksichtigt werden. Derzeit gibt es keine praktikable Lösung für alle IoT-Geräte, um mit allen aktuellen und zukünftigen Angriffen fertig zu werden.
Darüber hinaus tragen diese Geräte neue Technologien wie künstliche Intelligenz mit sich. Dies ist beispielsweise bei den Amazon Echo-Lautsprechern der Fall, die Komponenten enthalten, die maschinelles Lernen unterstützen, um auf bestimmte Anforderungen zu reagieren (Licht einschalten und Musik abspielen).
Natlin Hicks, Unspash, CC BY
Künstliche Intelligenz löst viele Probleme und macht IoT-Geräte autonomer, erschließt aber auch neue Angriffsvektoren. Beispielsweise können selbstfahrende Autos unter anderem Ampeln erkennen. Eine scheinbar harmlose Modifikation für den Menschen könnte jedoch schreckliche Auswirkungen auf einen maschinellen Lernalgorithmus haben: Das Hinzufügen eines einfachen Labels auf dem „STOP“-Tag beispielsweise könnte dazu führen, dass der Algorithmus fehlschlägt. Dann hält er es für ein Tempolimit-Schild und hat großes Vertrauen zu ihm (97 %).
Es ist daher unbedingt erforderlich, diese neuen Bedrohungsbereiche in die Entwicklung neuer Sicherheitsmittel einzubeziehen.
Wenn schließlich eine Sicherheitslösung gefunden wird, kann es schwierig sein, sie auf alle bereits bereitgestellten IoT-Geräte anzuwenden. Tatsächlich erlauben einige Hersteller vor allem aus finanziellen und zeitlichen Gründen keine Modernisierung von IoT-Geräten, die im Vergleich zu anderen vernetzten IT-Tools autonomer und weniger ausgereift sind.
Die Risiken, aber auch die Lösungen
Heutzutage ist es unmöglich, Sicherheitslösungen für alle bestehenden IoT-Netzwerke bereitzustellen. Es ist jedoch möglich, sie entsprechend ihrer Verwendung und ihres Umfangs zu sichern. Zum Beispiel werden die Sicherheitslösungen, die für die Überwachung angeboten werden, nicht die gleichen sein wie diejenigen, die in einer Krankenhausumgebung verwendet werden. Tatsächlich durchlaufen viele private Daten Krankenhäuser, wie z. B. eine Sozialversicherungsnummer oder das Alter eines Patienten, was bei einem Überwachungssystem nicht der Fall ist. Im letzteren Fall konzentrieren sich Angreifer mehr auf die Integrität des IoT-Geräts (Akku und elektronische Komponenten), die dessen ordnungsgemäße Funktion beeinträchtigen können, als auf die übertragenen Daten. Das Erkennen von Fehlern in den frühen Stadien, indem der Angreifer in realen Umgebungen eingesetzt wird, ermöglicht es daher, auf dieses Problem zu reagieren.
Eine Möglichkeit, sich vor diesen Angriffen zu schützen, besteht in jedem Fall darin, darauf zu achten, womit wir uns in unseren Netzwerken verbinden, und natürlich grundlegende Sicherheitsmaßnahmen zu respektieren, beispielsweise durch regelmäßiges Ändern von Passwörtern.
Obwohl es viele Lösungen zur Sicherung von IoT-Netzwerken gibt, wie z. B. die Anforderung hochsicherer Anmeldedaten für Geräte oder die Verschlüsselung von darauf gehandelten Daten, ist die Sicherheit letzterer immer noch gering. Es ist notwendig, eine angriffsbasierte Strategie zu verfolgen, um die Angreifer und die von ihnen verwendeten Tools besser zu verstehen. Sicherheit bleibt ein Spannungsfeld, und angesichts der Anzahl der Angriffe, die jedes Jahr stattfinden, ist es dringend geworden, neue Leute zu diesem Thema zu schulen.