Kann Nanotech IoT-Geräte von innen nach außen sichern?

Cyber Security News

Es wird daran gearbeitet, jedes IoT-Gerät mit ultraleichten Nano-Agenten auszustatten, um bösartiges Verhalten zu stoppen, wie z. B. die Geißel der Botnet-Attacken und andere Bedrohungen.

Ein weiterer Tag, ein weiterer Vorfall von Internet-of-Things (IoT)-Gadgets, die auf die Nase fallen und die Privatsphäre der Benutzer verletzen, wenn sie nicht sogar in ein Botnetz eingebunden werden, für Kryptomining verwendet werden oder eine Netzwerk-Backdoor öffnen, die es Eindringlingen ermöglicht, sich seitlich durch ein Netzwerk zu bewegen.

Es ist zwar erst Mittwoch, aber diese Woche wurde bereits über IoT-Geräte berichtet, die in Dienst gestellt wurden, um Unheil zu verbreiten. Dank eines internen Serverfehlers konnten Benutzer der Eufy-Heimüberwachungskameras von Anker etwa einen Tag lang die Videobilder anderer Benutzer sehen, schwenken und zoomen und wurden so zu unfreiwilligen Spionen und Zielscheiben.

Außerdem wurde das Debüt eines neuen Botnets, Simp, bekannt, das IoT-Geräte im Verbund mit dem weit verbreiteten Gafgyt-Botnet infiziert. Simp nutzt, wie seine IoT-missbrauchenden Brüder, bekannte Sicherheitslücken – nur eine der typischen Schwachstellen in IoT-Knoten.

 [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2019/02/19151457/subscribe2.jpg]

Angesichts der Häufigkeit von IoT-Geräteübernahmen stellt sich die Frage, wie einfach es sein muss, diese Geräte zu übernehmen. Und wie können sich Organisationen dagegen wehren?

Pawnen von IoT-Gadgets ist super-einfach

Es ist so einfach, wie ein Ultraschallgerät zu hacken, das auf dem veralteten Betriebssystem Windows 2000 läuft, mit seinen bekannten, ungepatchten Schwachstellen … ein Gerät, das vom Hersteller nicht gepatcht wird, weil es nicht mehr hergestellt wird, obwohl es noch betriebsbereit ist und in Krankenhäusern verwendet wird.

Itzik Feiglevitch und Justin Sowder von Check Point sagten am Dienstag bei einer Session auf der RSA Conference 2021 mit dem Titel Into the Mind of an IoT Hacker, dass es kinderleicht ist, diese Geräte zu pannen. Schließlich gibt es Zehntausende von verwundbaren IoT-Geräten, die mit einer Shodan-Suche gefunden werden können: Die Forscher verwiesen auf eine Suche, die 25.959 mit dem Internet verbundene Drucker und 284.092 Webcams aufzeigte.

Diese Geräte haben in der Regel keine oder nur schwache integrierte Sicherheitsfunktionen. Sie laufen oft mit veralteten, schwachen Betriebssystem-Passwörtern. Außerdem sind sie aus verschiedenen Gründen schwer zu patchen, z. B. können lebensrettende medizinische IoT-Geräte nicht offline genommen werden. Das ist nur ein Grund, warum Krankenhäuser zum Beispiel von einer wachsenden Welle von Ransomware-Angriffen betroffen sind: Laut einem Bericht von Forescout haben Krankenhäuser Schwierigkeiten, eine Vielzahl von Endpunkten zu verwalten, die von Computersystemen, chirurgischen Geräten, telemedizinischen Plattformen, medizinischen Sensoren und Infusionspumpen reichen. Insgesamt schätzt der Bericht, dass Organisationen im Gesundheitswesen durchschnittlich 20.000 Geräte besitzen.

Damals, als diese Geräte entwickelt wurden, “hat niemand daran gedacht”, so Feiglevitch. “Wir haben gesehen, dass auf einigen Geräten Windows 95 oder Windows 2000 ohne Sicherheits-Patches lief. Viele verwenden einfache Passwörter, wie ‘1234’. Wenn man sie anschließt, hat man jetzt Hunderte von Geräten im Netzwerk.”

Wie findet man sie überhaupt, intern?

Wenn Check Point neue Kunden fragt, ob sie wissen, wie viele IoT-Geräte mit ihrem Netzwerk verbunden sind, lautet die Antwort laut Feiglevitch immer: “Nein, ich weiß es nicht.” Organisationen können natürlich verschiedene Gerätetypen haben – industrielle Steuerungssysteme neben IT im Gesundheitswesen zum Beispiel. Neben dieser Vielfalt verwenden die Geräte oft proprietäre IoT-Protokolle. Das alles macht die Knoten “unmanaged und unsichtbar”, so Feiglevitch. “Wenn Sie intern nach ihnen suchen, werden Sie diese Geräte nicht finden.”

Aber Angreifer wissen, wie sie Geräte finden können, die auf der einen Seite mit dem Unternehmensnetzwerk und auf der anderen Seite mit dem Internet verbunden sind: Shodan ist nur ein Tool, um das zu tun. Check Point hat herausgefunden, dass Unternehmen mit 5.000 Mitarbeitern im Durchschnitt etwa 20.000 IoT-Geräte in ihren Netzwerken haben; Krankenhäuser mit 500 Betten haben etwa 10.000 Healthcare-IoT-Geräte; und eine Fabrik mit 2.000 Mitarbeitern hat etwa 5.000 industrielle IoT-Geräte.

Das erste, was eine Organisation tun muss, um IoT-Geräte und -Netzwerke zu verteidigen, ist, sie alle zu inventarisieren, instruierte Feiglevitch: jedes Smartphone, jedes Tablet, jedes Hämatologie-Analysegerät, jedes Immunoassay-Analysegerät, jeden Router, jede Sicherheitskamera und so weiter, in jedem smarten Büro, jedem smarten Gebäude, jeder industriellen Umgebung und jeder medizinischen Einrichtung.

Das beinhaltet granulare Details über jedes Gerät: Ist es eine IP-Kamera? Wie hoch ist der Risiko-Score, basierend auf der Firmware-Version und bekannten Sicherheitslücken? Wie lauten die Details der Geräte-ID – MAC-Adresse, Firmware-Version, Verbindungstyp, Protokolle? Wer ist der Hersteller, und wie lautet die IP-Adresse?

Anbieter sind heute in der Lage, aus dieser Intelligenzkarte eine kontextabhängige Netzwerksicherheitsrichtlinie zu generieren, die am Perimeter und innerhalb des Netzwerks durchgesetzt wird und bösartigen Datenverkehr mit integrierten Threat Prevention Engines wie IPS, APPI und Anti-Bot identifiziert und blockiert, so Sowder.

Kleine Rechenleistung erfordert kleine Agenten

Sowder sagte, dass “die Herausforderung bei diesen IoT-Geräten oft die begrenzte Rechenleistung ist, die sie haben. Eine IP-Kamera kann keine vollständige IPS-Schutzsuite gegen den Datenverkehr zu ihr ausführen. Sie hat die Aufgabe, Videos aufzuzeichnen und sie upstream zu senden.”

Er wies auf die potenzielle Lösung der Nanotechnologie hin: Insbesondere das Konzept eines Nanoagenten auf jedem IoT-Knoten, der den Firmware-Code untersucht, um festzustellen, ob er ein bösartiges Verhalten aufweist, wie z. B. eine Speicherbeschädigung. Wenn dies der Fall ist, kann der Nanoagent es in Echtzeit blockieren.

Die Herausforderung besteht darin, dies auf kleinstem Raum zu tun, so Sowder: “Viele Geräte haben nicht viel Rechenleistung. Eine Firewall vor jede IP-Kamera zu kleben, ist einfach nicht machbar. Die Lösung ist ein sehr, sehr kleiner Agent. Er ruft zu Hause an, um eine Gerätesignatur zu erhalten, einschließlich der Information, um welche Art von Gerät es sich handelt und was auf ihm laufen kann.”

Die Nanoagenten belasten die Geräte nicht mit viel Overhead, so dass die Leistung der Geräte nicht gebremst wird, so Sowder: “Es gibt keinen Overhead, der sie daran hindert, ihre Funktionen auszuführen.”

Check Point hat an einem leichtgewichtigen Agenten gearbeitet, der sich auf eine Cloud-Instanz stützt, um spezifische Schutzdetails in Bezug auf dieses Gerät abzurufen. “Wie Sie sich vorstellen können, ist das eine große Aufgabe und die sich ständig ändernde Menge an IoT-Geräten da draußen verkompliziert das noch weiter, und ich glaube, dass es einen Standard geben sollte”, kommentiert Sowder.

Abgesehen davon hat Sowder Anzeichen dafür gesehen, dass die Hersteller selbst Fortschritte machen: “Wir fangen an, nicht-standardmäßige Passwörter zu sehen, Verschlüsselung der Gerätekommunikation, Härtung von Web-Schnittstellen, etc. Die Herausforderung hier ist, dass die Gerätehersteller unbedingt Teil der Lösung sein müssen.”

Laden Sie unser exklusives KOSTENLOSES Threatpost Insider eBook, ” 2021: The Evolution of Ransomware”, um Ihre Cyber-Abwehrstrategien gegen diese wachsende Geißel zu verfeinern. Wir gehen über den Status quo hinaus und decken auf, was als Nächstes auf Ransomware und die damit verbundenen neuen Risiken zukommt. Lesen Sie die ganze Geschichte und DOWNLOADen Sie das eBook jetzt – bei uns!

Einige Teile dieses Artikels stammen aus:
threatpost.com