Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Eine starke 5G-Sicherheitsposition ist für das IoT von entscheidender Bedeutung

In einem kürzlich erschienenen Artikel in TechRepublic wurde erwähnt, dass Kaspersky in der ersten Jahreshälfte 2019 im Vergleich zur ersten Jahreshälfte 2018 einen 9-fachen Anstieg der Cyberangriffe - 105 Millionen Angriffe von 276.000 einzelnen IP-Adressen - auf IoT-Geräte verzeichnete. Insgesamt waren es 12 Millionen Angriffe. Diese Angriffe auf IoT-Geräte übertreffen eindeutig das dramatische Wachstum der IoT-Geräte selbst. Sobald ein IoT-Gerät angegriffen wird, wird es in der Regel als Botnet genutzt, um Malware auf das Gerät zu laden, die wiederum für DDoS- oder andere Botnet-Angriffe genutzt werden kann. Wir haben bereits mehrere solcher Malware-Angriffe gesehen - Mirai, Gafgyt, Hajime, Amnesia, Persirai, Remaiten, NyaDrop, um nur einige zu nennen. Alternativ wird Malware auf IoT-Geräten wie Heimkameras verwendet, um private Verbraucherdaten zu sammeln, die dann böswillig verwendet werden, z. B. um sie im Dark Web zu verkaufen und damit Geld zu verdienen oder Lösegeld zu erpressen usw.

Das IoT-Gerät: Ein wertvolles Ziel für Hacker

Was macht IoT-Geräte zu einem beliebten Ziel für Hacker und andere böswillige Akteure? In erster Linie ist es einfach die Anzahl der IoT-Geräte da draußen. Einigen Schätzungen zufolge sind weltweit bereits etwa 10 Milliarden IoT-Geräte im Einsatz, und diese Zahl wird in den nächsten fünf Jahren auf mehr als 25 Milliarden anwachsen. Das sind etwa vier Geräte für jeden Menschen auf der Erde. Das schiere Ausmaß dieser Geräte und der unauffällige Standort oder die Art ihres Einsatzes schaffen das Gefühl "aus den Augen, aus dem Sinn".

Dies bietet einen einzigartigen Nährboden für zwielichtige Gestalten, die sich diese Geräte zunutze machen. Die meisten Geräte werden von Verbrauchern eingesetzt, die möglicherweise nicht genug über Online-Sicherheitsbedrohungen wissen oder die nicht vorsichtig genug sind. Sind diese Geräte erst einmal in Betrieb, werden sie in der Regel liegen gelassen und nicht gepflegt, bis eine Katastrophe eintritt.

Wie können wir diese Geräte schützen?

Um diese Frage zu beantworten, ist es wichtig zu verstehen, wie IoT-Geräte überhaupt kompromittiert werden. Der einfachste Weg für Hacker, sich Zugang zu IoT-Geräten zu verschaffen, ist die Brute-Force-Methode: Sie melden sich bei diesen Geräten mit einer Reihe der am häufigsten verwendeten Standard-Benutzernamen und -Passwörter an, die den Herstellern von IoT-Geräten bekannt sind. Der zweithäufigste Einstiegspunkt für Hacker sind bekannte Schwachstellen in Geräten, deren Firmware nicht aktualisiert wurde.

Der dritthäufigste Einstiegspunkt ist eine schwache oder fehlende Authentifizierung auf dem IoT-Gerät. Diese Authentifizierungsmechanismen können ein einfaches Klartextpasswort oder schwache kryptografische Algorithmen sein, die mit Brute-Force-Methoden leicht geknackt werden können. Eine weitere beliebte Methode ist eine versteckte Hintertür, die in der Regel von den Geräteherstellern zu Zwecken des Kundensupports bereitgestellt wird.

Um sicherzustellen, dass wir die Geräte und die von ihnen ausgehenden Angriffe schützen, müssen wir einen zweigleisigen Ansatz verfolgen. Zum einen geht es darum, wie wir die Sicherheit der IoT-Geräte selbst stärken können. Der häufigste Schutzmechanismus gegen die oben genannten Schwachstellen ist die Einhaltung der Hygiene:

  1. Ändern Sie den Standard-Benutzernamen und das Passwort, bevor Sie das Gerät mit dem Netzwerk verbinden.
  2. Verfolgen Sie die vom Hersteller veröffentlichten Firmware-Updates und wenden Sie sie an, sobald sie verfügbar sind.
  3. Sicherstellen, dass alle Software-/Firmware-Updates für IoT-Geräte durch eine Mischung aus Prüfsumme, Verschlüsselung und vertrauenswürdiger Update-Quelle gesichert sind
  4. Verwendung eines Zwei-Faktor-Authentifizierungsmechanismus mit starken kryptografischen Algorithmen für die Authentifizierung
  5. Seien Sie sich jeder versteckten Hintertür bewusst und sichern Sie sie entweder mit starker Authentifizierung oder schließen Sie sie für immer
  6. Einrichtung von Netzwerkrichtlinien, damit das IoT-Gerät nur mit einer begrenzten Anzahl von Diensten im Netzwerk kommunizieren kann
  7. Starten Sie schließlich das Gerät neu, wenn Sie das Gefühl haben, dass sich das IoT-Gerät seltsam verhält

Sichern Sie die Geräte und jetzt auch das Netzwerk

Nachdem wir die IoT-Geräte nach bestem Wissen und Gewissen gesichert haben, wollen wir uns nun der Sicherung des Netzes vor potenziellen Angriffen durch kompromittierte IoT-Geräte widmen. Ganz gleich, wie sicher wir IoT-Geräte machen, die schiere Anzahl und Vielfalt der Geräte bedeutet, dass es immer einige geben wird, die anfällig sind - solche, die nicht den neuesten Sicherheitsmaßnahmen/ -richtlinien entsprechen. Diese werden so zahlreich sein, dass sie in ihrer Gesamtheit zu einer größeren Bedrohung werden.

Die größte Bedrohung für das Netz und die im Netz gehosteten Dienste ist der bösartige Datenverkehr von IoT-Geräten, die als Botnets eingesetzt werden. Wenn wir in der Lage sind, den bösartigen Datenverkehr von kompromittierten IoT-Geräten herauszufiltern, dann haben wir eine Lösung. Am einfachsten ist es, eine schwarze Liste von Dingen wie IP-Adressen, Web-URLs usw. zu erstellen, auf die wir achten müssen, und diese Pakete herauszufiltern, sobald sie auftauchen. Auf diese Weise wird eine Bedrohungsintelligenz auf der Grundlage historischer Angriffsdaten aufgebaut, die mit Hilfe von Geräten wie Firewalls oder Systemen zum Schutz vor Eindringlingen auf die Pakete an kritischen Punkten im Netzwerk angewendet werden kann.

Der Aufbau von Bedrohungsdaten ist jedoch im Vergleich zur Verbreitung von IoT-Geräten ein eher langsamer Prozess. Um den Bedrohungen immer einen Schritt voraus zu sein, müssen wir maschinelles Lernen (z. B. mithilfe von Klassifizierungsalgorithmen) einsetzen, um bestimmte Datenmuster, die für Netzwerkdienste potenziell schädlich sein könnten, dynamisch zu identifizieren. Wenn wir beispielsweise feststellen können, dass ein eindeutiges Datenmuster (das normalerweise nicht in unserer Blacklist für Bedrohungsdaten enthalten ist) von mehreren Quell-IP-Adressen im Netzwerk zu einer bestimmten Ziel-IP-Adresse gesendet wird, könnte dies auf einen koordinierten DDoS-Angriff hindeuten, der von mehreren IoT-Geräten zu einem bestimmten Dienst gesendet wird.

Ein unüberwachter Klassifizierungsalgorithmus könnte auf einen zufällig ausgewählten Satz von Paketen angewendet werden, um ein solches einzigartiges Datenmuster zu identifizieren. Dieser Angriff kann sehr kurzlebig und dynamisch sein, was eine relativ statische schwarze Liste mit Bedrohungsdaten ziemlich nutzlos macht. Bei A10 Networks erreichen wir dies mit der Funktion Zero-Day Automated Protection (ZAP) in unserer Thunder® Threat Protection System (TPS) -Produktlinie.

Eine weitere wichtige Möglichkeit zur Begrenzung potenzieller Cyberangriffe von IoT-Geräten ist die Verwendung verwalteter Verbindungen. Bei dieser Methode machen wir uns die Tatsache zunutze, dass IoT-Geräte für eine bestimmte Art von Diensten mit einer vorher festgelegten Gruppe von Anwendungsservern bestimmt sind, und wir beschränken die von IoT-Geräten erzeugten Pakete darauf, nur an diese vorher festgelegte Gruppe von Zielservern zu gehen. Wenn wir beispielsweise IoT-Geräte verwenden, um alle öffentlichen Parkplätze in einer intelligenten Stadt zu überwachen, dann dürfen die Pakete von diesen IoT-Geräten nur an den Parkplatz-Anwendungsserver gehen, der einer mobilen App den Standort eines freien Parkplatzes mitteilt.

Wenn diese IoT-Geräte irgendeine Art von bösartigem Datenverkehr in Richtung anderer Dienste erzeugen, wird dieser Datenverkehr vom Netz abgewiesen und ein entsprechender Alarm an den Anbieter von Parkdiensten gesendet. Der Anbieter kann dann Abhilfemaßnahmen ergreifen. Das kann so einfach sein wie ein Neustart des IoT-Geräts, um potenzielle Malware zu beseitigen.

Nutzung von Edge-Computing-Umgebungen

Aufkommende Edge-Computing-Umgebungen bieten uns eine weitere Ebene des Schutzes vor Angriffen, die von IoT-Geräten ausgehen. In den letzten zehn Jahren haben die Fortschritte bei der Datenverarbeitung die Fortschritte beim Netzwerkdurchsatz deutlich überholt. Mit anderen Worten: Es ist billiger, Rechenkapazitäten dort bereitzustellen, wo die Daten vorhanden sind, als Datenpakete dorthin zu verschieben, wo Rechenkapazitäten vorhanden sind. Die meisten Daten werden von Geräten oder Nutzern an der Peripherie des Netzes erzeugt.

Wenn wir also am Rande des Netzes genügend Rechenkapazität bereitstellen, können wir die meisten Daten am Rande verarbeiten und nur aggregierte oder kritische Daten zum Kern des Netzes durchlassen. Wenn wir die Edge-Computing-Umgebung mit ausreichenden Intrusion-Protection-Funktionen ausstatten, können wir den Großteil des bösartigen Datenverkehrs herausfiltern, der von den mit dieser Umgebung verbundenen Geräten ausgeht. Auf diese Weise können wir unser Netzwerk und unsere Dienste dezentral und vielschichtig schützen.

Zusammenfassend lässt sich sagen, dass IoT-Geräte uns eine breite Palette an spannenden Funktionen und Diensten bieten, die mit dem Übergang zu 5G nur noch zunehmen werden. Es ist jedoch sehr wichtig, dass wir nicht nur die IoT-Geräte selbst durch eine gute Sicherheitshygiene schützen, sondern auch das Netzwerk durch Bedrohungsintelligenz, maschinelles Lernen und den Einsatz von verwalteten Verbindungen. Und mit der zunehmenden Verbreitung von Edge-Computing sollten Sie diese Umgebungen nutzen, um den Schutz vor Eindringlingen an der Grenze, an der sich all diese Geräte verbinden, zu erweitern.



Ravi Raj Bhat
|
November 14, 2019

Ravi Raj Bhat ist Global Field Sales CTO und Shared Services SVP bei A10 Networks. Er ist verantwortlich für die Förderung der globalen technischen Gemeinschaft zwischen Vertrieb, Technik und... Read More