Home Edge Computing Die Bedeutung der IoT-Sicherheit und ihrer Gegenmaßnahmen – IoT-Sicherheitsrisiken stehen vor der Tür

Die Bedeutung der IoT-Sicherheit und ihrer Gegenmaßnahmen – IoT-Sicherheitsrisiken stehen vor der Tür

Das Internet der Dinge soll den Komfort vieler Menschen verbessert und viele Branchen weiterentwickelt haben. Hinter den Annehmlichkeiten verbergen sich jedoch auch erhebliche Sicherheitsrisiken. Wir klären den Inhalt des Risikos und zeigen, welche Maßnahmen ergriffen werden können.

Die IoT-Sicherheitsrisiken stehen vor der Tür

Die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge sind uns vertraut. Werfen wir einen Blick auf ein konkretes Beispiel für die Sicherheitsrisiken und die Hintergründe des IoT, das das Leben einfacher gemacht und die Industrie stark weiterentwickelt hat.

IoT ist Komfort und Risiko in einem

Heute ist die Zeit, in der die Dinge durch das IoT mit dem Internet verbunden sind. Das bedeutet, dass verschiedenen Dingen Funktionen hinzugefügt werden und sich ihre Eigenschaften ändern werden.

Zum Beispiel der Kühlschrank, von dem wir alle ausgehen. Bislang wurde er als Einzelgerät home verwendet, das Lebensmittel kühlt und aufbewahrt. Wenn dies jedoch mit dem Internet der Dinge kombiniert wird, wird er zu einem intelligenten home Gerät. Kühlschränke, die zu intelligenten home Geräten geworden sind, werden mit dem Internet verbunden sein und eine Verbindung mit der Außenwelt haben. Was früher nur innerhalb des Hauses erledigt wurde, wird nun mit der Außenwelt verbunden.

Auch die in der Fertigung eingesetzten Geräte erfahren durch das IoT einen großen Wandel. Was früher nur vor Ort verwendet wurde, kann nun an jedem beliebigen Ort angeschlossen werden.

Der Komfort von home Geräten und Industrieanlagen hat sich durch das IoT erheblich verbessert. Andererseits bedeutet eine externe Beziehung, dass man das Ziel eines externen Angriffs sein kann. In der heutigen Welt des IoT stehen Komfort und Sicherheitsrisiken immer im Widerspruch zueinander.

Was sind die möglichen IoT-Sicherheitsrisiken?

Was sind nun die spezifischen Risiken des IoT? Die im IoT lauernden Risiken lassen sich in die folgenden drei Muster einteilen.

  • Der physische Unfall wurde durch die Kontrolle der Ausrüstung verursacht

Wenn das Internet der Dinge im Steuerungssystem installiert ist, kann das Steuerungssystem Gegenstand von Cyberangriffen sein. Dies kann zum Verlust der Kontrolle über Industrieanlagen, Roboter und selbstfahrende Autos führen, was wiederum Unfälle zur Folge haben kann.

  • Informationsdiebstahl durch Hijacking der Schnittstelle

Durch die Entführung von Sensoren, interaktiven Lautsprechern und Eingabe-/Ausgabeschnittstellen besteht die Gefahr, dass wichtige persönliche Daten und Informationen der Unternehmensleitung gestohlen werden.

  • Angst, zu bösartigen Angriffen beizutragen, indem sie als Sprungbrett benutzt werden

Ein Sprungbrett-Angriff wird als Relaispunkt für Angriffe auf andere Websites und Systeme verwendet. Er kann eine Quelle für Massen-Spam-E-Mails oder ein Relaispunkt für unbefugten Zugriff sein. Er trägt auch dazu bei, dass die Quelle des Angriffs schwer zu identifizieren ist.

Fälle von tatsächlichen IoT-Angriffen

Leider ist es nicht nur ein “Risiko”, sondern Angriffe auf IoT-Geräte finden tatsächlich statt. Schauen wir uns ein konkretes Beispiel an.

Angriff durch Malware “Mirai”

Zunehmend werden eingebettete Produkte wie Internet-Router, die eine Verbindung zum Internet herstellen, Netzwerkkameras und digitale Videorekorder Ziel von Angriffen. Als Angriffsmittel wird eine Malware namens “Mirai” verwendet. “Mirai” greift die Schwachstellen dieser IoT-Geräte an und ermöglicht die Fernsteuerung durch das Herunterladen von Bots.

Für die Ausbreitung der Schäden an “Mirai” gab es zwei Gründe.

Eine davon ist, dass “Mirai” infektiös ist. “Mirai” durchsucht das Netzwerk einmal vom infizierten Gerät aus, und wenn es ein Terminal findet, auf das über Telnet zugegriffen werden kann, versucht es, sich einzuloggen, lädt den Bot erneut herunter und verbreitet die Infektion.

“Mirai” hat die Fähigkeit, den Schaden auf diese Weise zu verbreiten, aber die Verbreitung der Infektion ist auch auf die Benutzerseite des Geräts zurückzuführen. Das ist der zweite Faktor. Das einfachste Ziel ist, wenn das Gerät offen im Internet zugänglich ist und eine noch einfachere ID und ein Passwort hat. In einigen Fällen wurde das vom Hersteller bei der Auslieferung festgelegte Passwort offengelegt, und in vielen Fällen wurde es auch nicht geändert. Wenn “Mirai” ein zugängliches Gerät gefunden hatte, erzwang es einfache IDs und Passwörter wie “admin”, “password” und “123456”, um die Infektion zu verbreiten.

Es wurde eine Unterart von “Mirai” nach der anderen geschaffen, und die Ausbreitung des Schadens hat nicht nachgelassen. Die Anerkennung der Bedeutung von IDs und Passwörtern und die Aufrechterhaltung des Sicherheitsbewusstseins sowohl bei Herstellern als auch bei Nutzern ist ein wichtiger erster Schritt zur Verhinderung von Malware-Angriffen.

Übernahme von IoT-Produkten und deren Nutzung als Sprungbrett für externe Angriffe

Bei einem Sprungbrett-Angriff werden IoT-Produkte gekapert und für Angriffe auf die Außenwelt genutzt. Die Mittel für dieses Hijacking sind die Malware “Mirai” und eine Sicherheitslücke namens “BlueBorne”, die als Schwachstelle in Bluetooth entdeckt wurde.

Ein DDoS-Angriff ist ein typisches Beispiel für einen Bastion-Angriff. Dabei handelt es sich um einen Angriff, der die Verarbeitungsleistung des Servers durchbricht und den Dienst anhält, indem eine große Anzahl von Verarbeitungsanforderungen von dem gekaperten Gerät an den Zielserver gesendet wird.

Darüber hinaus gibt es Fälle, in denen unaufgeforderte E-Mails versendet oder Operationen durchgeführt werden, die auf ein Informationsleck abzielen. In Japan ist der Vorfall mit der PC-Fernsteuerung aus dem Jahr 2012 bekannt. Die Tatsache, dass ein Verbrechen angekündigt wurde, indem der PC einer anderen Person ferngesteuert wurde, hat bei vielen Menschen die Angst vor einem Sprungbrett-Angriff geweckt.

Die wirkliche Angst bei diesen Angriffen auf Bastionen ist, dass die Besitzer der Bastionsausrüstung oft nicht wissen, dass sie angegriffen wurden. Die Möglichkeit, ohne Ihr Wissen zu dem Angriff beizutragen, steht unmittelbar bevor.

Informationsverlust durch Webcam

Es gibt Websites, auf die über das Internet zugegriffen werden kann und die die von einer ungeschützten Webcam projizierten Bilder sehen können. Aus solchen Bildern können viele Informationen entweichen.

Bei vielen Webkameras werden die ID und das Passwort für die Netzwerkverbindung im Werk hinterlegt, so dass sie leicht zugänglich sind und das Video abgespielt werden kann. Dazu gehören Sicherheitskameras in der Anlage und Überwachungskameras in der Fabrik.

Wenn solche Videolecks missbraucht werden, können auch wichtige Unternehmensinformationen nach außen dringen.

Was sollte ich für IoT-Sicherheitsmaßnahmen tun?

Welche Maßnahmen sollten also gegen diese IoT-Sicherheitsrisiken ergriffen werden?

In der von der IPA (Förderagentur für Informationstechnologie) veröffentlichten Liste “Information Security 10 Major Threats 2019” werden die im Jahr 2018 aufgetretenen Sicherheitsrisiken mit den größten gesellschaftlichen Auswirkungen aufgelistet und bekannt gegeben. Unter ihnen ist die Rangliste nach der Nutzung durch Einzelpersonen und Organisationen unterteilt, aber in beiden Fällen wurde die “unsachgemäße Verwaltung von IoT-Geräten” auf Platz 10 gesetzt.

Im Vergleich zum Vorjahr hat sich das Ranking als Bedrohung für die persönliche Nutzung erhöht, aber das Ranking für die organisatorische Nutzung hat sich verringert. Dies bedeutet, dass IoT-Sicherheitsmaßnahmen auf organisatorischer Ebene im Gange sind. Ab welchem Punkt werden Maßnahmen auf organisatorischer Ebene ergriffen?

Unter dem Gesichtspunkt der Wiedererkennung der Natur des IoT

Um mit den Sicherheitsrisiken des IoT umzugehen, müssen Management und Führungskräfte an das Wesen des IoT erinnert werden. Die folgenden drei Eigenschaften sind wichtig.

  • Erkennen Sie, dass Sie “verbunden” sind

Es stimmt, dass sich viele Menschen des Nutzens des IoT bewusst sind, aber viele erkennen oder verstehen nicht, was es bedeutet, mit dem Internet verbunden zu sein. Wir müssen bekräftigen, dass wir durch das IoT mit der Außenwelt verbunden sind und dass wir von außen darauf zugreifen können.

  • Erkennen der Bedeutung von IoT-Systemen als Informationswerte

Was durch das IoT verbunden ist, ist selbst ein Informationswert, da es ständig Informationen erzeugt, überträgt und empfängt. Es ist wichtig zu erkennen, dass IoT-Systeme einen wichtigen Informationswert für Unternehmen darstellen und dass der Verlust dieser Informationen einen Vermögensverlust bedeutet.

  • Erkennen der Bedeutung von Sicherheit

Wenn Sie erkennen, dass Sie mit der Außenwelt verbunden sind und dass wichtige Informationen ausgetauscht werden, werden Sie natürlich die Bedeutung der Sicherheit spüren. Lassen Sie uns noch einmal bekräftigen, dass die Risiken beim Betrieb des IoT von hinten nach vorne gehen und die Sicherheit als Gegenmaßnahme sehr wichtig ist.

Spezifische IoT-Sicherheitsmaßnahmen

Was sind nun die konkreten Maßnahmen zur Bewältigung dieser Risiken?

  • Begrenztes Netz

Der wirksamste Weg, um Angriffe von außen zu verhindern, ist die Blockierung der Kommunikation mit der Außenwelt, aber das steht im Widerspruch zum Nutzen des IoT. Daher ist eine Systemkonfiguration erforderlich, die das Netzwerk einschränkt und nur dann und dort kommuniziert, wo es erforderlich ist.

Wir werden eine Bestandsaufnahme der Kommunikationswege vornehmen und einen Mechanismus erstellen, der die Netzwerkkonfiguration visualisieren kann. Darüber hinaus werden wir Maßnahmen ergreifen, wie z. B. den Telnet-Port nicht offen zu lassen, der leicht angegriffen werden kann, und IoT-Geräte zu blockieren, die nicht angeschlossen werden müssen.

Darüber hinaus ist die Einführung von edge computingdie vor Ort verarbeitet wird, aufgrund von Netzbeschränkungen ebenfalls eine wirksame Sicherheitsmaßnahme.

  • Verwenden Sie nicht das Standardpasswort

Viele Malware versucht, durch Brute-Force-Angriffe auf ID und Passwort einzudringen. Vermeiden Sie als Gegenmaßnahme die Verwendung der Standard-ID und des Standard-Passworts und verwenden Sie ein geändertes Passwort, das schwer zu entschlüsseln ist.

Die Verwendung von Kennungen und Passwörtern, die nur schwer zu knacken sind, ist der erste Schritt bei den Sicherheitsmaßnahmen und die beste Verteidigung.

  • Aktualisierung auf die neueste Firmware

Die Mittel für Angriffe auf das IoT werden ständig weiterentwickelt und es wird ständig nach Sicherheitslücken gesucht. Um dem entgegenzuwirken, muss die Firmware der Anwendung, die das IoT betreibt, auf dem neuesten Stand gehalten werden.

  • Vermeiden Sie unklare / unnötige Geräteverwendung / Verbindung

Vermeiden Sie die Verwendung von Geräten, bei denen der Hersteller nicht sicher ist oder die einen fragwürdigen Support bieten. Selbst wenn das Gerät nicht böswillig ist, kann es eine Quelle für Sicherheitslücken sein. Schalten Sie außerdem Geräte mit IoT-Funktionen aus, die Sie nicht verwenden oder mit denen Sie nicht kommunizieren müssen, oder trennen Sie die Verbindung zum Netzwerk.

Die Bedeutung der Sicherheit nimmt mit der Verbreitung des IoT zu

Mit der Verbreitung des Internet der Dinge hat die Fertigungsindustrie eine innovative Entwicklung vollzogen, die als vierte industrielle Revolution bezeichnet wird. Auf der anderen Seite ist es auch eine Tatsache, dass die Sicherheitsrisiken zunehmen, da alle Geräte mit dem Internet verbunden sind. Sicherheitsbewusstsein und Gegenmaßnahmen sind auch für die effektive Nutzung des IoT unerlässlich.

VERWANDTE BEITRÄGE