Den Angriff der Toaster verhindern

Smart Home - IoT-Security
Den Angriff der Toaster verhindern

Den Angriff der Toaster verhindern

(Quelle: G Data)
Artikel erschienen in IT Magazine 2019/09
Seite 1
31. August 2019 -  Von Tim Berghoff

Immer mehr Häuser und Wohnungen werden smart. Bewohner steuern per App Beleuchtung, Jalousien oder Temperatur in den eigenen vier Wänden. Ein grosses Problem dabei ist die Sicherheit dieser vernetzten Geräte. Dabei lässt sich diese mit ein paar kleinen Kniffen signifikant verbessern.
Schöne neue Welt: Die Haustür lässt sich per App und Fingerprint öffnen, das Licht reagiert auf Gesten und Lautsprecher hören aufs Wort. Was aber, wenn Angreifer ins System eindringen? Die Kontrolle erhalten Hausbesitzer erst wieder, wenn sie Lösegeld gezahlt haben. Auch hier gehen Kriminelle mit der Zeit und fordern Bitcoin anstelle von Bargeld in kleinen und nicht nummerierten Scheinen. Was sich nach Science-Fiction anhört, hat ­einen ernsten Hintergrund: Das Internet of Things hat ein Sicherheitsproblem.

Die Schweiz wird immer smarter. Das zeigen Daten des Statista Digital Market Outlook. Demnach ist zurzeit in 700’000 Haushalten mindestens eine Smart-Home-Anwendung im Einsatz. Bis 2023 soll ihre Zahl auf mehr als 3,7 Millionen steigen. Am verbreitetsten sind Geräte zur Vernetzung und Steuerung in den eigenen vier Wänden wie smarte Lautsprecher, zentrale Steuerungs- und Kommunikationseinheiten oder Steckdoseneinsätze zum Ein- und Ausschalten nicht-smarter Geräte. Auch wenn die Geräte unterschiedliche Aufgaben übernehmen, sind sie vollgestopft mit Hightech und tauschen unentwegt Informationen miteinander aus.

Lücken werden genutzt

Wie gross die Gefahr ist, haben die erfolgreichen Attacken der Mirai-Malware bereits 2016 verdeutlicht. Die Schadsoftware griff Router, Überwachungskameras, Digital Video Recorder oder Fernseher an, die mit dem Internet verbunden waren. Dabei nutzte sie insbesondere Sicherheitslücken in werkseitig aufgespielter Betriebssoftware und installierte Schadcode auf diesen Geräten, um sie für fremde Zwecke zu missbrauchen. So konnten Kriminelle Bot-Netze aufbauen und gezielte Attacken durch absichtliche Überlastungen von Netzen (Distributed Denial of Service, DDoS) ausführen. Weltweit umfasste das Bot-Netz Mirai rund 500’000 kompromittierte IoT-Geräte. Zum Einsatz kam dieses Netz bei weltweiten Angriffen, beispielsweise Anfang November 2016 vor der US-Präsidentschaftswahl: Mittels Mirai griffen Hacker über den Internetdienstleister Dyn hochfrequentierte Webdienste wie Twitter, Spotify und Amazon an.

Auch wenn in den vergangenen drei Jahren kein weiterer Grossangriff auf das Internet der Dinge erfolgt ist, heisst das noch lange nicht, dass die Gefahr gebannt ist. Vielmehr haben sich Cyberkriminelle verstärkt auf Unternehmen konzentriert und dort Millionenschäden verursacht. Die strukturellen Probleme smarter Geräte bestehen weiterhin und laden Kriminelle geradezu ein:
• Bekannte Sicherheitslücken, die Hersteller nicht oder zu spät beheben.
• Standardpasswörter, die sich durch ­automatisierte Skripte knacken lassen.
• Ständige Verbindung mit dem Internet heisst auch, dass Geräte von aussen erreichbar sind.
• Standardkonfigurationen, die keinen Beitrag zum Schutz der Privatsphäre leisten, sondern vielmehr darauf abzielen, möglichst viele Nutzerdaten an den Hersteller zu liefern.
• Einsatz von fehlerhaften Komponenten, die sich nachträglich kaum austauschen lassen.
 
Seite 1 von 4
Nächste Seite

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2019/09
Schwerpunkt: Herausforderung Datenmigration
• Datenmigration: Ein strategisches Projekt
• Erfolgreiche Datenmigration: So geht’s
• Marktübersicht: Partner für die Datenfracht
• Aus zwei mach eins
• Die Altdaten bei Migrationen in den Griff bekommen
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER