Internet of Things – IoT Geräte mit enormen Schwachstellen

Über Deine Uhr eine Nachrichten schreiben. Über den Kühlschrank Lebensmittel nachbestellen und Spielkonsolen, die kaum mehr offline sind. Internet of things (IoT) lautet der Überbegriff für eine Infrastruktur in der Gegenstände unterschiedlichster Lebensbereiche sowie Güter miteinander Verknüpft werden und online miteinander kommunizieren können. Jedes neue Gerät, das online gehen kann wird gefeiert. Und der Hype nimmt kein Ende, im Gegenteil.

Fortschritt ist großartig, bringt aber natürlich auch Schattenseiten mit sich und eine davon sind Sicherheitslücken in all diesen Systemen und damit die Risiken im Internet. Angriffe auf diverse Systeme liegen an der Tagesordnung und hier sind einerseits wir selbst und andererseits natürlich die Hersteller zur Verantwortung zu ziehen.

Mangelnde Qualitätssicherung bei Geräten im Internet of Things

Wirft man einen genaueren Blick auf moderne geräte kann einem teilweise das Schmunzeln kommen, so die einstimmige Meinung vieler Experten. Natürlich sind Sicherheitsstandards teuer einzuhalten, da sie Personal und Expertise voraussetzen, darauf zu verzichten ist aber grob fahrlässig. Oft sind es auch ganz grundlegende Probleme, die sich durch höhere Standards relativ leicht beseitigen lassen würden. So zum Beispiel unveränderte Einrichtungspasswörter, die meist nur “admin” lauten oder aber auch fehlende oder mangelnde Update Verfügbarkeit.

Diese Schwachstellen kannst Du übrigens durchaus auch nutzen um Deine eigenen Gewohnheiten mal kritisch zu hinterfragen.

Hacker sind längst nicht mehr ausschließlich IT-Gurus

Die Kriminalität im Netz erfordert aufgrund der einfachheit des Hackens oft gar keine Profs mehr. Technisches Grundverständnis und Google genügen hier schon um relativ rasch den Einstieg zu finden. Das ist auch daran zu erkennen, wie einfach die Szenarien für Angriffe bei Sicherheitstests aufgebaut sind. Diese sogenannten Penetrationstests basieren im Wesentlichen auf wenigen Schritten:

Schritt 1

Hacker beginnen damit, das Ziel und seine Schwachstellen genau zu analysieren. Daraus ergibt sich die Wahl des für den Eingriff verwendeten Werkzeugs.

Schritt 2 Ziele auswählen

Je nach Zwecke suchen die Kriminellen nach den geeigneten Geräten. Bei IoT Geräten ist es meist so, dass diese über eine geringe Rechen- und Speicherkapazität verfügen, also sind sie leichte Beute für DDoS-Attacken

Über eigene Suchmaschinen wie z.B Shodan, lassen sich über IP-Adresse alle möglichen IoT Geräte herausfinden und in weiterer Folge auch deren Betriebssystem und damit verbundene Schwachstellen. So wird eine Liste mit den schwächsten Angriffszielen erstellt, die später abgearbeitet werden kann.

Schritt 3 Ziele kompromittieren

Die vorselektierten Ziele erhalten nun die schadhaften Programme zugespielt. Eher die Ausnahme ist, dass die Ziele die Angriffe bemerken. Das ist meist bei DDoS Attacken der Fall, die den betroffenen Server durch eine extrem hohe Zahl an Zugriffsversuchen überlasten und in die Knie zwingen, so dass der Servicevorübergehend nicht verfügbar ist.

Das Internet of Things – Treffpunkt für leichte Opfer

Weiter verbreitet sind Versuche in fremde Systeme einzudringen, so dass dort unbemerkt Schäden verursacht werden können. Während Du es bestimmt als absolut normal betrachtest ein Notebook oder Deinen Rechner zuhause über ein Passwort und eine Firewall zu schützen, verabsäumen genau das viele Hersteller von Geräten für das Internet of Things. Einige sind wie erwähnt auch nicht bereit die zusätzlichen Kosten dafür aufzubringen. Sie bieten ihre Produkte “zu günstig” an und wären mit Mehrkosten nicht mehr Wettbewerbsfähig. Es gibt aber einen weiteren, viel gravierenderer Grund. Die mangelnde Sensibilisierung und das Bewusstsein, wie einfach es Angreifer einerseits haben und wie groß der Schaden ist, den sie verursachen können.

Es geht hier gar nicht um hundert prozentigen Schutz, den gibt es ohnehin nicht. Aber sobald man es Angreifern signifikant erschwert in Systeme einzudringen, suchen diese ohnehin lieber andere Ziele. Und genau für diese Maßnahmen, mit denen man es Hackern erschwert, gibt es technisch günstig realisierbare Lösungen. Man muss sich eben nur damit befassen wollen. Gleiches gilt natürlich für den privaten Bereich – und deshalb zeigen wir mit unserer Themenwahl oft auch auf, was in der IT-Welt so alles geschieht.

Hinterlassen Sie einen Kommentar

This site uses Akismet to reduce spam. Learn how your comment data is processed.