Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Wenn Geräte angreifen: Die IoT-Invasion überleben

Im Geiste von Halloween befasst sich diese Blogserie mit CSO-Überlebenstechniken und setzt sie in Beziehung zu Horrorfilmen. Warum? Weil Cybersicherheit, wenn sie nicht richtig ausgeführt wird, ziemlich gruselig sein kann.

Der Aufstand einer Maschine oder eines Roboters ist in Horrorfilmen schon seit Jahrzehnten ein gängiges Mittel der Handlung.

Schauen Sie einfach 30 Jahre zurück zu Stephen Kings Meister des Horrors "Maximum Overdrive". Ich erspare Ihnen alle Einzelheiten, aber hier ist das Wesentliche: Eine Gruppe von Menschen kämpft ums Überleben, nachdem Maschinen zum Leben erwachen und mörderisch werden. Und das Ganze wird von einem mörderischen AC/DC-Soundtrack untermalt.

Sie fragen sich vielleicht: Das ist großartig, Chase, aber was hat das mit Sicherheit und dem Überleben von CSOs zu tun? Oh, eine ganze Menge. Besonders heute.

Die Anfänge des IoT

Man nennt es das Internet der Dinge (IoT) - die Sammlung von Geräten, die mit dem Internet verbunden sind. Laut Gartner werden in diesem Jahr 6,4 Milliarden IoT-Geräte im Einsatz sein, während Cisco schätzt, dass es im Jahr 2020 50 Milliarden sein werden (wobei sich jede Sekunde 250 Geräte mit dem Internet verbinden).

Und obwohl diese Geräte und Maschinen nicht mörderisch sind, wie in "Maximum Overdrive", können sie doch eine Menge Schaden anrichten.

Ein Beispiel sind die beiden jüngsten kolossalen DDoS-Angriffe (Distributed Denial of Service), die auf Krebsonsecurity.com und den Hosting-Anbieter OVH gerichtet waren. Mit mehr als 600 bzw. 1.000 Gbit/s gehören diese DDoS-Angriffe zu den größten in der Geschichte. Beide wurden über IoT-Botnets gestartet, die aus Hunderttausenden von ungesicherten IoT-Geräten wie Kameras bestehen.

Es dauert nur Sekunden, um ein Gerät zu kapern und es als Botnet für einen DDoS-Angriff zu nutzen. Man denke nur an das Mirai-Botnetz, das mehr als 150.000 IoT-Geräte infiziert hat.

Das ist das Beängstigende am IoT: Sicherheitslücken und Schwachstellen können buchstäblich überall lauern - und die gefährlichsten sind die, an die man gar nicht denkt oder von denen man nicht wusste, dass sie gehackt werden können.

Nehmen Sie zum Beispiel USB-Ladestationen. Es gibt sie in Flughäfen, Konferenzzentren, Cafés, Flughäfen, Uber-Autos und an vielen anderen Orten. Hacker könnten leicht Malware einschleusen und einfach darauf warten, dass eine ahnungslose Person ihr Gerät anschließt, oder das Gerät ganz abschalten, sobald es angeschlossen ist.

Auch medizinische Geräte sind anfällig für Hackerangriffe und Sicherheitsverletzungen. Was passiert, wenn ein Hacker Zugriff auf eine drahtlose Insulinpumpe, einen Defibrillator oder einen Herzschrittmacher haben will? Das ist möglich.

Und das sind nur zwei Arten von Geräten. Zu den IoT-Geräten gehören auch Parkuhren, Autos, Lastwagen, Reifen, Waschmaschinen und Trockner, Thermostate, Parkuhren, Rinder und vieles mehr.

Das Risiko ist real

Daher ist es für CSOs und CISOs unerlässlich, starke Sicherheit am Netzwerkrand zu implementieren, aber auch unnachgiebige Sicherheitsrichtlinien in Bezug auf verbundene Geräte durchzusetzen. CSOs müssen auch dazu beitragen, die Unternehmenskultur zu verändern.

Die Benutzer und ihre Geräte sind gefährdet, und wenn sie diese Geräte in Ihr Unternehmen bringen und mit Ihrem Netzwerk verbinden, sind auch Sie gefährdet. Die Einführung bewährter Praktiken ist zwar hilfreich, aber die IoT-Sicherheit erfordert einen Kulturwandel und eine Schulung, damit Ihre Endnutzer die Risiken und Gefahren verstehen und lernen, wie sie ihre persönlichen IoT-Geräte richtig sichern, damit sie nicht für Angriffe auf Ihr Unternehmensnetzwerk verwendet werden.

Gute Sicherheit ist gar nicht so schwierig. Wenn zivilgesellschaftliche Organisationen ein paar einfache Maßnahmen ergreifen, haben böswillige Akteure mehr Hürden zu überwinden. Wahrscheinlicher ist, dass sie auf ein leichteres Ziel ausweichen, sobald sie auf eine Hürde stoßen. Ich habe diese Analogie schon einmal verwendet, aber sie funktioniert, also werde ich sie so lange verwenden, bis die Leute aufpassen: Cybersicherheit ist wie ein Zombie-Marathon. Um zu überleben, muss man nicht der Schnellste oder der Beste sein, man muss nur schneller sein als der Typ neben einem.

Bewährte IoT-Sicherheitspraktiken

Wenn ein CSO ein paar einfache Dinge wie Zwei-Faktor-Authentifizierung, Biometrie oder Grundverschlüsselung implementieren kann, wird sein Risiko erheblich reduziert.

Die Zwei-Faktor-Authentifizierung allein verringert Ihr Risiko, da sie verhindert, dass ein Hacker ein IoT-Gerät mit nur einem Benutzernamen und einem Passwort aushebeln kann, die in der Vergangenheit leicht zu finden oder zu knacken waren. Eine zweite Verteidigungslinie, wie eine SMS oder ein Telefonanruf, erhöht das Risiko. Erinnern Sie sich an die Bedrohung durch Kreditkartendiebstahl an Tankstellen? Die Tankstellenbetreiber konnten die Zahl der Kreditkartendiebstähle um 94 % senken, indem sie die Kreditkartennutzer aufforderten, ihre Postleitzahl einzugeben. Einfach, aber super effektiv.

Auch die Verschlüsselung ist ein Muss. Wenn IoT-Geräte in Ihrem Netzwerk verwendet werden, stellen Sie sicher, dass die Daten verschlüsselt sind. Zwar sollten die Gerätehersteller selbst eine Verschlüsselung eingebaut haben, doch viele tun dies nicht und sind darauf angewiesen, dass die Endnutzer sie aktivieren. Die Durchsetzung starker Verschlüsselungsregeln ist unerlässlich, vor allem angesichts der Datenmenge, die IoT-Geräte über drahtlose Netzwerke übertragen.

Unternehmen können auch versuchen, Honeypotting zu betreiben, d. h. einen Lockvogel einzusetzen, um potenzielle Angreifer anzulocken. Honeypotting ist etwas, das jeder CSO einführen sollte. Als ich das letzte Mal einen Honeypot mit einfachen Systemkontrollen einsetzte, hatte er in weniger als 12 Stunden etwa 186.000 Verbindungen. Innerhalb der ersten fünf Minuten waren es 5.000 Zugriffe.

Diese Lösungen bedeuten, dass du schneller rennst als der Typ neben dir, und es ist wahrscheinlicher, dass er von den Zombies erwischt und gefressen wird.

Warten Sie nicht auf den "Maximum Overdrive"-Moment. IoT-Sicherheitsprobleme gibt es, und sie verursachen echten Schaden. Warten Sie nicht, bis Ihr Unternehmen betroffen ist, um Sicherheitsrichtlinien und Tools zum Schutz vor IoT-Angriffen zu implementieren. Machen Sie es jetzt zur Priorität, und überleben Sie den Aufstieg der Maschinen.