Cybersecurity

Ransomware der Dinge: IoT-Devices in Geiselhaft

| Autor / Redakteur: Christoph M. Kumpa / Jürgen Schreier

Wegen erheblicher Sicherheitslücken droht vielen IoT-Endgeräten die "Geiselhaft".
Wegen erheblicher Sicherheitslücken droht vielen IoT-Endgeräten die "Geiselhaft". (Bild: Pixabay / CC0)

Wegen der hohen Nachfrage nach IoT-Endgeräten bleiben bei deren Entwicklung Sicherheitsaspekte oft auf der Strecke. Das machen sich Hacker zunutze und versuchen mit Ransomware den Zugriff auf die Geräte zu sperren. Für stabile Betriebsabläufe ist deshalb ein Gerätesicherheitscheck unabdingbar.

Die weltweite Vernetzung schreitet kontinuierlich voran. Allerdings schaffen die wechselseitigen Abhängigkeiten der Systeme auch eine neue Angriffsfläche für Cyberkriminelle. So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai Malware erfolgreich, der hunderttausende IoT-Geräte (Router, Kameras, Drucker und Smart-TVs) für den Aufbau eines Botnets nutzte. Dieses sorgte weltweit für DDoS-Attacken, unter anderem auf Unternehmen wie Twitter, Amazon oder die Deutsche Telekom. Wie groß die Sicherheitslücken im IoT sind, wurde auch auf der Def Con Hacking Conference in Las Vegas gezeigt, wo Sicherheitsforscher vorführten, wie ein IoT-fähiges Thermostat mit einem gezielten Ransomware-Angriff gehackt und gesperrt werden kann.

Ziel der IoT-Ransomware: Geiselnahme des Geräts

Zunächst ist es wichtig, zwischen traditioneller Ransomware, die in der Regel PCs und Server attackiert, und Attacken auf IoT-Geräte zu unterscheiden. Klassische Ransomware infiziert den Zielcomputer und verschlüsselt die darauf befindlichen Daten, um für deren Entschlüsselung anschließend ein Lösegeld zu erpressen. Zwar ist es hier möglich, mit einer Datensicherung die betroffenen Daten wiederherzustellen, doch aufgrund mangelhafter Backups sehen sich einige Opfer gezwungen, der Lösegeldforderung nachzugeben. So bleibt diese Methode für Angreifer weiterhin ein profitables Geschäft, wie auch die massiven Ransomware-Wellen von WannaCry und Petya eindrucksvoll unter Beweis gestellt haben. Mit dem geringen Sicherheitsniveau von IoT-Geräten ist daher in den kommenden Jahren auch mit darauf zugeschnittenen Ransomware-Angriffen zu rechnen.

Datendiebstahl lohnt sich bei IoT-Geräten nicht. Auf solchen Devices befinden sich in der Regel kaum sensible Daten, meistens überhaupt keine. Die Strategie der Angreifer konzentriert sich folglich darauf, den Nutzerzugriff auf das Gerät zu sperren und das Endgerät sozusagen in Geiselhaft zu nehmen.

Auf den ersten Blick mag dies eher wie eine Unannehmlichkeit erscheinen. Doch bereits ein relativ harmloses Beispiel wie der Hack auf das Computersystem eines Vier-Sterne-Hotels in Kärnten, der 2017 für Schlagzeilen sorgte, zeigt, welche weitreichenden Konsequenzen ein derartiger Angriff nach sich ziehen kann: Kriminelle manipulierten das Schließsystem der Zimmer, infolgedessen sie für die Gäste nicht mehr betretbar waren. Gleich dreimal in Folge führten die Angreifer erfolgreich diese Attacke gegen Forderung eines Lösegelds aus. Gleiches gilt für den Def Con-Hack des gesperrten Thermostats: Überträgt man dieses Beispiel auf Thermostate zur Steuerung von Kühlaggregaten in einem Lebensmittellager oder auf eine Rechenzentrumsklimaanlage, wird die neue Bedrohungslage von IoT-Ransomware deutlich.

Die Unsicherheits-Historie des Internet der Dinge

Leider ist eine Vielzahl der derzeit in Betrieb befindlichen IoT-Geräte extrem anfällig für IoT-Ransomware-Angriffe, denn im Zuge der IoT-Popularitätswelle haben viele Hersteller in den letzten Jahren Millionen von IoT-Geräten so schnell wie möglich entwickelt und verkauft, wobei die Gerätesicherheit auf der Strecke blieb. Infolgedessen verfügen die meisten IoT-Geräte heutzutage über Standardberechtigungen, verwenden unsichere Konfigurationen und Protokolle und sind notorisch schwer zu aktualisieren. Das macht sie anfällig für Kompromittierungsversuche und damit zu einem lukrativen Ziel für Cyberkriminelle.

Erschwerend kommt hinzu, dass das Auftreten von Low-Level-Protocol-Hacks wie KRACK (Key Reinstallation Attack) Angreifern neue Möglichkeiten bietet, die IoT-Infrastruktur zu umgehen und Geräte durch die Einspeisung eines anderen Codes zu manipulieren. Dies hat besonders schwerwiegende Folgen, wenn die Geräte Steuerbefehle von einer Cloud-Anwendung synchronisieren oder empfangen müssen.

Bewertung der IoT-Gerätesicherheit zwingend

Um sichere Betriebsabläufe gewährleisten zu können, ist beim Einsatz von IoT-Geräten eine umfassende Bewertung der Gerätesicherheit aus verschiedenen Blickwinkeln unabdingbar. Die Evaluierung sollte stets die folgenden drei Bereiche abdecken:

  • Hardware: Die physische Sicherheit sollte bei der Bewertung eines neuen Geräts immer eine wichtige Rolle spielen. Mit physischen Schaltern kann das Gerät manipulationssicher gemacht werden, indem dafür gesorgt wird, dass einzelne Gerätekomponenten nicht ohne Erlaubnis angesprochen und dekodiert werden können. Beispielsweise können mit einer Stummschalttaste Mikrofone und Audioempfänger sämtlicher Geräte deaktiviert werden.
  • Software: Auch bei IoT-Geräten gilt: Die Software sollte stets auf dem neuesten Stand sein. Bei der Auswahl eines Geräteherstellers muss daher darauf geachtet werden, dass dieser seine Software regelmäßig aktualisiert und patcht.
  • Netzwerk: Der Datenaustausch zwischen IoT-Geräten, Backend-Management- oder Speicherlösungen sollte ausschließlich über sichere Webprotokolle wie HTTPS erfolgen und der Zugriff ausschließlich über mehrstufige Authentifizierungsmethoden. Darüber hinaus ist darauf zu achten, dass alle standardmäßigen Anmeldeinformationen, die mit dem Gerät mitgeliefert wurden, umgehend in starke alphanumerische Zeichenfolgen abgeändert werden.

Die Umsetzung dieser grundlegenden Sicherheitsprinzipien trägt wesentlich dazu bei, sich gegen viele der aufkommenden Bedrohungen wie die neue Art von IoT-Ransomware-Angriffen zu verteidigen. Wenn die IoT-Welt jedoch wirklich sicher werden soll, ist es an der Zeit, sie wie jedes andere IT-System zu behandeln und sicherzustellen, dass ihr Schutz ebenso robust, effektiv und zukunftssicher ist.

Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian.
Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian. (Bild: Glasow Fotografie)

IoT: Die Gefahr vernetzter Kaffeemaschinen

Cybersicherheit

IoT: Die Gefahr vernetzter Kaffeemaschinen

18.05.18 - Cyberkriminelle finden im IoT neue Angriffspunkte. Viele Verantwortliche sind sich dieser Gefahr nicht ausreichend bewusst. Oder hätten Sie gedacht, dass eine Kaffeemaschine zur IT-Schwachstelle wird? lesen

Wie sicher ist Künstliche Intelligenz für Unternehmen?

KI und Security

Wie sicher ist Künstliche Intelligenz für Unternehmen?

16.04.18 - Sprachassistenten wie Siri oder Alexa können unliebsame Aufgaben des Nutzers übernehmen, etwa nach Informationen recherchieren, Telefonnummern wählen oder Daten aufrufen. Doch wie sicher sind diese Technologien im Büro? lesen

Industrielle Anomalieerkennung: Mehr Sicherheit durch Machine Learning?

Künstliche Intelligenz

Industrielle Anomalieerkennung: Mehr Sicherheit durch Machine Learning?

05.03.18 - IT-Sicherheitsdienstleister setzen verstärkt auf KI und versprechen damit mehr Cybersicherheit. In der industriellen Anomalieerkennung bleibt jedoch der Mensch der Entscheider. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45337526 / Security)