Skip to content

Drucksache: Entwickler Magazin 4.16 - Internet of Targets

Im Entwickler Magazin 4.16 ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf einige eher exotische Vertreter des IoT.

Für die Cyberkriminellen sind die "Things" des IoT erst mal nur eins: Potentielle Angriffsziele. Wenn es sich lohnt, werden sie angegriffen, wie 2014 erstmals NAS mit Internetanbindung. Wenn nicht, wartet man, bis es sich lohnt.

Ich fürchte, einige Benutzer werden im IoT noch eine böse Überraschung erleben. Vor allem die "Early Adopters" dürften gefährdet sein, denn je früher im Produktlebenszyklus ein Gerät gekauft wird, desto mehr Schwachstellen wird es enthalten. Denn um so was unwichtiges wie "Sicherheit" macht man sich bei der Entwicklung wohl keine großen Gedanken. Vermutlich gehen die meisten Entwickler der "Things" davon aus, dass die schon keiner angreifen wird. Was ein Irrtum ist, und das sogar in doppelter Hinsicht.

Wie die Forschungsergebnisse von Scott Erven und Mark Collao gezeigt haben, werden viele Geräte des IoT einfach nur deshalb angegriffen, weil sie Computer sind. Was da sonst noch so dran hängt ist den Cyberkriminellen (zumindest vorerst noch) total egal. Aber sobald die Cyberkriminellen ein Geschäft wittern, werden sie die Geräte des IoT auch gezielt angreifen.

Da Ransomware auf normalen Rechnern so ein großer Erfolg ist, dürften solche Angriffe irgendwann auch aufs IoT erfolgen. Es muss nur erst genug potentielle Opfer geben, damit es sich für die Cyberkriminellen lohnt. Und dann heißt es irgendwann "Schicken Sie uns $Anzahl $Krypto-Währung, oder Ihre Wohnung bleibt kalt/dunkel" oder "... dann öffnet sich Ihr Kühlschrank wieder" oder ... .

Dagegen hilft nur eins: Ebenso wie normale Rechner müssen auch die Embedded Devices der IoT-Geräte sicher sein, bevor sie ans Internet oder LAN angeschlossen werden. Im LAN deshalb, weil diese Geräte sonst über einen infizierten Rechner im LAN angegriffen werden könnten.

Als Benutzer sollten Sie sich bei jedem Gerät des IoT fragen, ob es wirklich nötig ist, es aus dem Internet heraus zugänglich zu machen. Gelegenheit macht bekanntlich Diebe, im Internet Datendiebe - oder schlimmeres.

Und was Angriffe über drahtlose Verbindungen wie Wifi, Bluetooth und Co. betrifft: Wie ein betroffener Hersteller ganz richtig schreibt besteht keine Gefahr, so lange kein Angreifer in Funkreichweite ist. Die Frage ist nur, wie man das sicherstellen will, sofern man nicht in einem Faradayschen Käfig lebt. Daher müssen auch diese Kommunikationswege abgesichert werden. Sonst kann der Benutzer ganz böse auf die Nase fallen. Meist im übertragenen Sinne, manchmal aber auch ganz real.

Als Benutzer sollten Sie im Sinne der Reduzierung der Angriffsfläche die drahtlose Kommunikation nur einschalten, wenn Sie sie auch benötigen. Denn ein Angreifer muss nicht physikalisch neben Ihnen stehen, er kann auch einen Rechner in Ihrer Nähe für seinen Angriff nutzen. Und das kann zum Beispiel auch Ihr Smartphone sein, wenn eine entsprechende Schadsoftware darauf eingeschleust wurde. Und Rechner, egal ob stationär oder mobil, gross oder klein, mit Schadsoftware zu infizieren ist heutzutage ja nun leider wirklich kein großes Problem für die Cyberkriminellen mehr.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks