5 Grundlegende, aber wirksame IoT-Geräte-Sicherheitskontrollen

Cyber Security News

Matt Dunn, Associate Managing Director für Cyber-Risiken bei Kroll, erörtert, wie man Netzwerke vor unsicheren IoT-Geräten schützen kann.

Da die Pandemie die Verlagerung zur Telearbeit weiter vorantreibt, haben zahlreiche Hersteller aus dieser Bewegung Kapital geschlagen und eine Vielzahl von praktischen Internet-of-Things-Geräten (IoT) entwickelt. Während diese Geräte unser Leben zu Hause und am Arbeitsplatz bequemer machen, erweitern sie die Angriffsfläche für Cyberkriminelle erheblich. Hier werfen wir einen Blick auf die besten Cybersicherheitspraktiken, die Angriffe vereiteln können.

IoT-Geräte bringen eine Vielzahl von Schwachstellen in die Netzwerke von Unternehmen und sind oft schwer zu patchen. Angesichts von schätzungsweise 30 Milliarden aktiven IoT-Geräteverbindungen bis zum Jahr 2025 ist es für Informationssicherheitsexperten unerlässlich, ein effizientes Framework zu finden, um IoT-Geräte besser zu überwachen und davor zu schützen, für Distributed Denial or Service (DDoS), Ransomware oder sogar Datenexfiltration missbraucht zu werden.

Wenn die Bequemlichkeit einer Türklingelkamera, eines Staubsaugerroboters oder eines per Handy aktivierten Thermostats potenziell finanziellen Schaden anrichten oder körperliche Schäden verursachen kann, darf die Sicherheit dieser Geräte nicht auf die leichte Schulter genommen werden. Wir müssen unsere Cyber-Hygiene-Mentalität dahingehend ändern, dass wir diese Geräte als potenzielle Bedrohung für unsere sensiblen Daten betrachten. Es gibt zu viele Beispiele von Bedrohungsakteuren, die sich Zugang zu einem vermeintlich unbedeutenden IoT-Gerät verschafft haben, wie z. B. dem HLK-Steuerungssystem einer globalen Einzelhandelskette, nur um dann auf andere ungesicherte Geräte im selben Netzwerk überzugehen, bevor sie an wertvolle sensible Daten gelangen.

Während Phishing nach wie vor der beliebteste Angriffsvektor ist und die Notwendigkeit unterstreicht, dass Menschen ein integraler Bestandteil eines starken Sicherheitsprogramms sein müssen, bieten IoT-Geräte nun eine weitere Möglichkeit für Cyberkriminelle, auf Konten und Netzwerke zuzugreifen, um Daten zu stehlen, Erkundungen durchzuführen und Malware weiter zu verbreiten. Jüngste Fälle haben dies beispielhaft gezeigt: Im Jahr 2019 konnten sich Cyberkriminelle Zugriff auf die Datenbank eines Casinos mit “High Roller”-Kunden verschaffen, als sie ein intelligentes Thermometer in einem Fischbecken in der Lobby des Casinos kompromittierten und dann in das Netzwerk des Casinos eindrangen; Schwachstellen in einer Hausalarmanlage führten dazu, dass Cyberkriminelle einen DDoS-Angriff durchführten, indem sie diese Geräte in einem Botnet als Mechanismus zur Verbreitung von Malware nutzten; Und der externe Bluetooth-verbundene Lautsprecher eines Geschäftsführers ermöglichte es Hackern, seine vertraulichen Gespräche abzuhören, während er von zu Hause aus arbeitete.

Wenn wir über die heutigen Einsatzmöglichkeiten von IoT-Geräten nachdenken, könnten die Auswirkungen einer Kompromittierung erhebliche Schäden verursachen. Beispielsweise könnte eine erfolgreiche Kompromittierung eines mit dem Internet verbundenen Thermostats die Integrität sensibler, klimatisierter Einrichtungen gefährden, in denen sich Arzneimittel (einschließlich Impfstoffe), Lebensmittel und andere verderbliche Güter befinden.

Wichtige Sicherheitskontrollen für IoT-Geräte

Bei der Entwicklung von IoT-Geräten wird die Implementierung von Sicherheit nur selten in den Entwicklungsprozess einbezogen. Dieses Versäumnis hat zu einer Zunahme erfolgreicher Kompromittierungen geführt, und zwar nicht unbedingt durch ausgeklügelte Angriffe. Einige der primären Methoden der IoT-Kompromittierung und Sicherheitsmaßnahmen zur Behebung dieser Schwachstellen umfassen:

1. Standard-Passwörter

Wie bei den meisten neuen Geräten, die eine Verbindung zu einem Netzwerk herstellen, bieten viele IoT-Geräte Standardkennwörter. Leider ist es bei der Menge an gestohlenen IP-Adressen, die auf Dark-Web-Märkten verfügbar sind, ein Leichtes für Bedrohungsakteure, weiteren Zugriff auf ein Netzwerk und möglicherweise auf die in diesem Netzwerk gespeicherten sensiblen Daten zu erlangen, wenn ein Benutzer immer noch das Standardpasswort (das auch im Dark Web verfügbar ist) oder ein einfaches Passwort verwendet, das für Brute-Force-Angriffe anfällig ist.

2. Ungepatchte Sicherheitsfunktionen

Ungepatchte Hard- und Software ist seit Jahren ein Hauptziel von Cyber-Bedrohungsakteuren. In jüngster Zeit haben wir gesehen, wie ungepatchte Betriebssysteme zum weltweiten WannaCry-Ransomware-Angriff auf Windows-Rechner geführt haben; ungepatchte Schwachstellen in Softwareplattformen wurden ausgenutzt, wie z. B. bei Anwendern von Citrix; und sogar im Jahr 2020 wurden ungepatchte Eternal Blue-Exploits von Bedrohungsakteuren genutzt, um groß angelegte Ransomware-Angriffe auf kompromittierte Netzwerke auszuführen.

Ähnliche Angriffe auf ungepatchte Sicherheitslücken haben es Cyberkriminellen ermöglicht, laterale Bewegungen durchzuführen, sobald sie in einem Netzwerk Fuß gefasst haben. Diese haben sich als äußerst verheerend für die Menge der Opfer von Banking-Trojaner- und Ransomware-Angriffen erwiesen. Es muss eine Patch-Management-Richtlinie erstellt werden, um das Patchen zu automatisieren, wenn es von den Hardware- und Softwareherstellern zur Verfügung gestellt wird, sowie eine Anleitung für das sofortige Patchen, das auf kritischen Systemen notwendig ist.

3. Flache Netzwerke

Der Erfolg von IoT-Angriffen stellt sich in der Regel ein, wenn ein kompromittiertes IoT-Gerät mit einem Netzwerk verbunden ist, das sensible oder kritische Daten enthält. IoT-Geräte sollten von anderen Systemen im Netzwerk segmentiert werden, um die Fähigkeit eines Bedrohungsakteurs einzuschränken, sich seitlich dorthin zu bewegen, wo er den größten Schaden anrichten kann, sowohl finanziell als auch an der Infrastruktur.

4. Netzwerk-Inventarisierung

IT-Teams sollten in regelmäßigen Abständen eine Inventarisierung ihrer Netzwerke durchführen, um festzustellen, welche Geräte angeschlossen sind, und um zu überprüfen, ob sie freigegeben wurden. Dies gibt den Teams auch die Möglichkeit, diese Geräte zu patchen, da sie nun wissen, dass sie im Netzwerk aktiv sind. Wir haben zu viele Situationen gesehen, in denen Bedrohungsakteure monatelang (und länger) Zugriff auf ein Netzwerk hatten, wenn Unklarheit darüber bestand, ob nicht autorisierte Geräte oder Konten auf ein Netzwerk zugreifen. Diese unbehandelte Situation ermöglicht Bedrohungsakteuren ungehinderten Zugang, um in aller Ruhe Erkundungen durchzuführen und nicht nur kritische Daten zu identifizieren, die einen monetären Wert haben, sondern auch um Konfigurationen und Sicherheitsfunktionen zu erlernen und zusätzliche Malware zu installieren.

5. Bluetooth

Viele IoT-Geräte verwenden Bluetooth als Methode, um sich mit einem Netzwerk zu verbinden. Bluetooth weist jedoch Sicherheitslücken auf, die diese Geräte für Angriffe anfällig machen könnten. Dies ist besonders besorgniserregend, wenn man an die potenziellen Auswirkungen auf Bluetooth-fähige medizinische Geräte und Implantate denkt, wo eine Kompromittierung zum Diebstahl von PII/PHI führen oder die Gesundheit des Patienten bedrohen könnte, wenn das Gerät deaktiviert wurde. Es wird dringend empfohlen, dass Benutzer bei der Verwendung von Bluetooth-gekoppelten IoT-Geräten den nicht auffindbaren Modus einrichten. Da Hacker weiterhin Schwachstellen in Bluetooth identifizieren, ist es wichtig, die Firmware für Bluetooth-fähige Geräte zu patchen, wenn diese Sicherheitsmaßnahmen von den Herstellern herausgegeben werden.

Mitte 2021 werden nach allgemeinem Verständnis (und auf Wunsch der Verbraucher) mehr IoT-Geräte zur Verfügung stehen, die eine Fülle von Diensten ausführen können. Diese Geräte erstrecken sich über viele Branchen und reichen von der Heim- und Verbrauchernutzung bis hin zu kommerziellen Anwendungen. Während sie viele geschätzte Funktionen und Annehmlichkeiten bieten, stellen sie auch ein potenzielles Risiko der Kompromittierung sensibler Daten oder des unbefugten Zugriffs auf persönliche, unternehmerische und staatliche Netzwerke dar. Wenn Sie Ihr IoT-Gerätenetzwerk heute identifizieren und schützen, können Sie in Zukunft Zeit, Daten und Kapital sparen. Aber Vorsicht – dies ist keine einmalige Angelegenheit und da sich die Technologien ändern, sollten sich auch Ihre Kontrollen ändern.

Matt Dunn ist Associate Managing Director für Cyber-Risiken bei Kroll.

Weitere Erkenntnisse der InfoSec Insider-Community von Threatpost finden Sie auf unserer Microsite.

Einige Teile dieses Artikels stammen aus:
threatpost.com