Tabletnutzung
Security

Internet of Things (IoT) - die unsichtbare Gefahr

20.02.2019

Internet of Things hat einen immer größer werdenden Einfluss auf unseren Alltag. Beispielsweise wird durch die Integration von Smart-Home Devices (z.B.: Smart-TV, Alarmanlagen, Smartmeter-Stromzähler, Lichtsteuerungsanlagen im Wohnbereich oder Saugroboter), unser Alltag erleichtert. Hierbei geht es um "Convenience" (Komfort), da sich diese IoT Geräte meist über Amazon's Alexa oder Google's Home sehr einfach ansprechen und steuern lassen. Die wenigsten Endnutzer sind sich jedoch über die Risiken und Gefahren von IoT Geräten bewusst. 

Was sind nun also die Risiken einer Integration solcher IoT Geräte?
  • Viele Produkte sind oft schlecht gewartet (mangelnde Updates) und somit sehr leicht angreifbar
  • Wichtige Sicherheitsmaßnahmen sind bereits während des Entwicklungsprozesses nicht mitberücksichtigt worden, da Time-to-Market meist wichtiger ist, als ein durchdachtes Sicherheits- und Datenschutzkonzept
  • Für den Endnutzer ist nicht erkennbar, wie seine Nutzungsdaten im Hintergrund verwendet werden (Privacy). Hersteller sammeln Unmengen an Daten, um diese möglicherweise an Dritte zu verkaufen oder sie für eigene Marketingzwecke zu verwenden
  • Ebenso passieren viele Bedienfehler, beispielsweise werden häufig die initialen Passwörter, die der Hersteller gesetzt hat, nicht geändert
Die Folgen sind, wie die Vergangenheit zeigt, verwaiste Endgeräte, die "gehijacked" und somit als sogenanntes Bot-Netz missbraucht werden, um möglicherweise DDOS-Angriffe oder SPAM Attacken im großen Stil durchzuführen. Der Angreifer muss somit keine Ressourcen beschaffen, um diese Angriffe durchführen zu können. So werden Rückschlüsse auf seine Identität vermieden, da der eigentliche Endnutzer im Idealfall von diesem gezielten Angriff nichts mitbekommt.

Maßnahmen zur Absicherung von IoT Devices
Wer dennoch nicht auf den Einsatz solcher intelligenten Geräte verzichten will, sollte folgende Hinweise beachten:
  • Genaue Evaluierung der Use-Cases und des Produkts
    Wozu soll das Endgerät verwendet werden? Muss es permanent in Betrieb sein? Eine genaue Evaluierung verschiedener Produkte von unterschiedlichen Herstellern ist auf jeden Fall sehr ratsam. Muss es denn das billigste Produkt am Markt sein?
  • Angabe von Wartungen/Updateintervallen des Herstellers beachten
    Hersteller bieten meist die Firmware öffentlich zum Download an. Daher lässt sich hier bereits erkennen, wie oft ein Hersteller Updates für sein Produkt zur Verfügung stellt. Falls dies nicht auf den ersten Blick ersichtlich ist, sollte man den Kunden-Support kontaktieren.
  • Ändern der Default Einstellungen (Passwort)
    Es sollte stets darauf geachtet werden, dass Werkseinstellungen, wie Passwörter, die vom Hersteller vor der Auslieferung der Geräte gesetzt wurden, durch eigene (sichere) Passwörter zu ersetzen. Die Passwörter sind oft öffentlich in Benutzerhandbüchern beschrieben und somit ein einfaches Ziel für jeden Angreifer. Da die Angriffe meist durch Skripte automatisiert sind, ist dies eine sehr effiziente Maßnahme.
  • Beschränkung der Internetnutzung durch Firewalls und Separierung der internen Netze
    Gemeint ist hier, dass auf Router Ebene (OSI Layer 3) entschieden wird, wohin sich das Endgerät verbinden darf. Muss es öffentlich erreichbar sein oder genügt es, wenn es lediglich aus dem internen Netz (abgesichert durch einen VPN-Tunnel) erreichbar ist? Zugegebenermaßen, klingt das nach einer anspruchsvolleren Maßnahme, jedoch können bereits viele Heimrouter diese Funktionalität erfüllen. Entscheidend ist hier, durch welche Ports das Endgerät öffentlich erreichbar ist. Angreifer scannen komplette IP-Blöcke nach erreichbaren Ports und versuchen diese dann durch gezielte Angriffe von bekannten Schwachstellen auszunutzen.