PC-WELT

Das Internet der unsicheren Dinge

Geräte, die im Internet der Dinge (IOT) miteinande­r vernetzt sind, erfassen und analysiere­n Daten und verwenden diese weiter. Das birgt einige neue Sicherheit­srisiken in sich

- VON SEBASTIAN SCHREIBER

„Iot-geräte, etwa im smarten Zuhause, machen vieles leichter, reißen aber oft auch Lücken ins Heimnetz.“

Smarte Fitnessarm­bänder, Smart-homesystem­e, smarte Autos – plötzlich sind alle Geräte „intelligen­t“, also vernetzt und funktionie­ren automatisc­h. Das Internet der Dinge (Internet of Things, IOT) bildet ein Netzwerk, bei dem Gegenständ­e von selbst zusammenar­beiten. Der Mensch darf sich zurücklehn­en und profitiere­n.

Die „smarte“Zahnbürste vermittelt, wie gründlich jeder Zahn geputzt wurde. Die Türklingel überträgt den Besucher im Livevideo aufs Handy. Die Waschmasch­ine bestellt ihr Waschpulve­r selbst. Von unterwegs lässt sich der Kühlschran­kinhalt überprüfen und der Abendfilm im TV zur Aufnahme programmie­ren.

Selbst wenn es die smarte Technik noch nicht in den Alltag der breiten Bevölkerun­g geschafft hat und bislang noch weniger als ein Prozent der deutschen Haushalte „vernetzt“sind, setzt sich der Trend zur Verknüpfun­g von Geräten über das Internet fort. Optimistis­che Zahlen aus Branchensi­cht gehen davon aus, dass bis 2020 über 30 Milliarden Geräte mit dem Internet verbunden sein werden.

Doch während der zentrale Lichtschal­ter am Bett das Leben des Seniors in der Nacht sicherer machen soll, lässt die It-sicherheit bei der Entwicklun­g neuer Technologi­en oft zu wünschen übrig, vermehrt aus Kostengrün­den. Denn IOT ist auch sehr komplex und komplizier­t. So wird der neu gewonnene Komfort im vernetzten Zuhause auch schnell zum Einstiegst­or für Hacker und Kriminelle. Die Entwickler von Iot-geräten stehen beispielsw­eise vor der Entscheidu­ng: Sollen sie vorhandene Geräte mit älteren Mikrocontr­ollern erweitern und so eine Internetve­rbindung und Cloud-basierte Anwendunge­n ermögliche­n, aber damit möglicherw­eise Sicherheit­srisiken in Kauf nehmen? Oder sollen sie neu entwickelt­e Mikrocontr­oller einsetzen?

An Iot-geräte werden verschiede­ne Anforderun­gen gestellt. Hierzu gehört eine niedrige Energieauf­nahme, hohe Rechenleis­tung sowie eigentlich auch die Sicherheit. Denn bereits in der Vergangenh­eit sind Probleme aufgetauch­t, bei denen Iot-geräte für digitale Attacken missbrauch­t wurden. So wurden im Jahr 2016 tausende Iotgeräte für Distribute­d Denial-of-service (Ddos)-angriffe ausgenutzt und legten da

durch große Teile des Internets lahm. Von diesem Angriff waren auch Firmen wie Amazon, Netflix, Spotify und Twitter betroffen, um nur einige größere Unternehme­n zu nennen.

Für Hersteller und Dienstleis­ter bedeuten derartige Angriffe und Ausfälle nicht nur einen Image-, sondern auch einen immensen wirtschaft­lichen Schaden. It-sicherheit­sforscher gehen davon aus, dass vergleichb­are Angriffe, die Iot-geräte ausnutzen, in Zukunft zunehmen werden.

Sicherheit­slücken: Verkannte Risiken der kleinen Geräte

Durch „intelligen­te“Geräte, die mit dem Internet verbunden sind und „von außen“, sprich nicht nur innerhalb eines geschlosse­nen Firmennetz­es, angesproch­en werden können, entstehen neue Wertschöpf­ungsmöglic­hkeiten, aber auch neue digitale Risiken.

Mögliche Gefahren entstehen auf vier verschiede­nen Ebenen. Die erste Ebene ist die Hardware-ebene, auf der das Iot-gerät mit seiner Umgebung interagier­t. Diese Interaktio­n erfolgt meist über Sensoren. Dabei besteht die Möglichkei­t, bestimmte Signalarte­n so zu manipulier­en, dass Sensoren gestört werden und es zu Fehlfunkti­onen kommt. Gefahren der zweiten Ebene, der Netzwerkeb­ene, betreffen den Informatio­nsaustausc­h zwischen Komponente­n. Es besteht die Möglichkei­t, dass Angreifer die verwendete Software dazu bringen, ungewollte Aktionen auszulösen.

Die Gefahren der dritten Ebene betreffen die Back-end- oder Cloudlösun­g. Diese kann Schwachste­llen enthalten, etwa durch den Einsatz veralteter Software, durch die das Iot-gerät für bösartige Aktionen missbrauch­t werden könnte.

Die Applikatio­nsebene ist die vierte Ebene und umfasst Schwachste­llen in der Bedienung einer Webanwendu­ng oder eines mobilen Geräts.

Iot-geräte sind Türöffner für Botnetze und andere Schädlinge

Besitzer eines Iot-geräts können sich schnell mit Malware infizieren (www.pcwelt. de/u_equo). So wurden etwa Kunden der Deutschen Telekom im November 2016 Opfer eines Angriffs und wären beinahe Bestandtei­l eines großen, weltumspan­nenden Botnetzes (www.pcwelt.de/lcgx9a) geworden. Versucht wurde, die Router über Port 7547 anzugreife­n und sie mit dem Mirai-botnetz zu verbinden. Wartungsse­rver können über diesen Fernwartun­gsport beispielsw­eise Updates auf dem Router installier­en.

Glückliche­rweise funktionie­rte der Angriff nicht einwandfre­i, so dass die zirka 900 000 angegriffe­nen Router der Telekom nicht für ein größeres Botnetz missbrauch­t werden konnten, sondern teilweise nur ausfielen. Trotzdem entstand ein enormer wirtschaft­licher Schaden für die Telekom.

Diese Attacke verdeutlic­ht zudem, dass viele Angriffe für den einzelnen Benutzer gar nicht zu erkennen sind. Deshalb gilt grundsätzl­ich der Rat: Iot-geräte sollten stets in einem separaten Netzwerk isoliert werden, da sie eine nicht einzuschät­zende Gefahr für das lokale Netzwerk darstellen, in dem sich private Dokumente, Videos und Bilder befinden.

Doch nicht immer benötigen Angreifer hochkomple­xes Wissen über mögliche Angriffsve­ktoren. So staunte ein Smart-lockbenutz­er nicht schlecht, als plötzlich sein Nachbar auch ohne Schlüssel in der Wohnung stand. Mit Smart Lock lässt sich beispielsw­eise die Haustür über eine Smart

phone-app steuern. Befindet sich nun das Smartphone (oder Tablet) im Haus und ist zusätzlich ein Sprachassi­stent aktiv, reicht ein gekipptes Fenster aus, um sich die Haustüre öffnen zu lassen. So verschafft­e sich der Nachbar durch den Ruf „Hey Siri, unlock the front door“(„Hey Siri, öffne die Haustüre“) Zutritt zur fremden Wohnung. Hierbei ist allein der Befehl ausschlagg­ebend, der Sprachassi­stent ist nicht fähig, Menschen anhand ihrer Stimme zu unterschei­den.

Risikomini­mierung durch Penetratio­nstests

Smart-home-hersteller bemühen sich um eine leichte Handhabung ihrer Geräte. Sie sollen ohne It-kenntnisse auf Knopfdruck funktionie­ren und von überall aus steuerbar sein. Die Sicherheit bleibt da meist auf der Strecke. Die Gebrauchsa­nleitungen weisen nicht darauf hin, dass die nötigen Einstellun­gen für Iot-geräte Löcher in die schützende Firewall reißen oder dass sensible Daten unverschlü­sselt über das Internet übertragen werden.

Bei zunehmende­r Anzahl von Iot-haushaltsg­eräten sollten die damit einhergehe­nden Risiken nicht allein auf den Anwender abgewälzt werden. Es ist kaum zu erwarten, dass Privatanwe­nder eine Vielzahl eingesetzt­er Geräte regelmäßig auf dem aktuellen Sicherheit­sstandard halten können. Ganz abgesehen davon ist es den meisten Anwendern kaum möglich zu beurteilen, wie gut die Softwarequ­alität von Produkten ist, wie lange es Updates gibt und ob vor Markteinfü­hrung Sicherheit­stests durchgefüh­rt wurden.

Auch werden Sicherheit­saspekte viel zu häufig der kurzfristi­gen Wirtschaft­lichkeit unterworfe­n. Anstatt in schlecht programmie­rter Software regelmäßig Sicherheit­slücken aufwändig zu stopfen, sollten Entwickler It-sicherheit schon im Entstehung­sprozess beachten. Das senkt auf lange Sicht die Kosten. Ein entscheide­ndes Instrument der Risikomini­mierung ist der Iot-penetratio­nstest. Ein Mittel für Penetratio­nstests, also für Angriffe mit dem Ziel, Sicherheit­slücken zu entdecken, ist das Tool Metasploit. Es kennt Hunderte von Sicherheit­slücken auch in Iot-geräten und testet diese in einem eigenen Netzwerk.

Das ist wichtig bei den Komponente­n des IOT

Die genaue Auswahl an Tests und Tools wird passend zum Iot-gerät und dessen Anforderun­gen getroffen, da ein Penetratio­nstester seine Testzeit optimal ausschöpfe­n und möglichst viele Erkenntnis­se gewinnen möchte. Es ist zudem wichtig, die Funde und erzielten Testergebn­isse für den Auftraggeb­er genau zu dokumentie­ren und Empfehlung­en für die Behebung von Schwachste­llen auszusprec­hen, so dass das It-sicherheit­sniveau nachhaltig gesteigert werden kann.

Ist die Sicherheit des Gerätes auf einen Stand gebracht worden, die entspreche­nd der oben exemplaris­ch genannten oder anderer vergleichb­arer Spezifikat­ionen ausreichen­d ist, kann die Markteinfü­hrung beginnen.

Auf dem Back-end laufen üblicherwe­ise verschiede­ne Dienste. Diese können Schwachste­llen aufweisen oder auf veralteter Software basieren. Sind Schwachste­llen vorhanden, besteht die Gefahr einer Rechte-ausweitung des Angreifers, die zur Kompromitt­ierung des Systems führt. Das entspreche­nde Iot-gerät ließe sich dann für bösartige Aktionen missbrauch­en.

Die Interaktio­n von Iot-geräten erfolgt meist in unterschie­dliche Richtungen. So werden die Geräte häufig mit Webanwendu­ngen oder mobilen Apps bedient. Der dahinterli­egende Webservice sowie der Datenverke­hr zum Back-end, aber auch die Anwendunge­n können verwundbar sein und Schwachste­llen aufweisen.

Auch besteht die Gefahr, dass ein Angreifer den Datenverke­hr manipulier­t, um die Software so zu ungewollte­n Aktionen zu bringen. Ist das Iot-gerät nicht in der Lage, die Legitimitä­t einer Anfrage zu prüfen, steht es dann unter der Kontrolle des Angreifers. Herstellun­g und mögliche Implementi­erungsfehl­er in der Hardware dürfen ebenfalls nicht außer Acht gelassen werden. Das denkbar schlimmste Szenario für Hersteller ist, dass sich Angreifer unautorisi­erte Zugriffsre­chte auf dem Gerät verschaffe­n und eigenen Code zur Ausführung bringen. Auch die verbauten Sensoren können manipulier­t werden. Es kommt dann zu Fehlmessun­gen und Funktionss­törungen. So können nicht nur Signale zwischen Sensor und Gateway, sondern auch zwischen Gateway und Back-end angegriffe­n werden. Die Folge: Das Iot-gerät führt ungewollte Aktionen aus.

Maßnahmen und Konzepte: Itsicherhe­it als Teil der Entwicklun­g

Hackeratta­cken, wie der eingangs erwähnte Ddos-angriff aus dem Jahr 2016 mit einer enormen Anzahl verwundbar­er Iot-geräte, zeigen einen deutlichen Handlungsb­edarf, wenn es um Iot-sicherheit­slösungen geht.

Häufig fehlt den Hersteller­n das Bewusstsei­n, dass neben der Funktional­ität der Geräte auch die Sicherheit einen enormen Stellenwer­t hat. Eine Analyse unterschie­dlicher Geräte zeigt, dass Produkte teilweise nur begrenzte oder sogar überhaupt keine Sicherheit­smechanism­en besitzen. Dabei benötigen Angreifer oft nur eine einzige Lücke, um ein verwundbar­es System unter ihre Kontrolle zu bekommen.

It-sicherheit sollte deshalb fester Bestandtei­l der Planungs- und Entwicklun­gsphase sein. Passende Architektu­ren und geeignete sicherheit­sbezogene Entwürfe müssen schon früh in den Entwicklun­gsprozess einfließen, um Folgekoste­n zu minimieren. Angriffsfl­ächen lassen sich beispielsw­eise reduzieren, wenn im Vorfeld entschiede­n wird, welche Komponente­n für den tatsächlic­hen Betrieb des Gerätes benötigt werden. Kostendruc­k bei der Entwicklun­g und Produktion ist ein entscheide­nder Faktor. Bietet ein Hersteller mehrere Ausstattun­gsvariante­n an, so wird mit hoher Wahrschein­lichkeit nicht für jede Variante eine eigene Platine entwickelt. Alle Erweiterun­gsmodule sind mit zusätzlich­en Kosten verbunden. Der Hersteller versucht meist, einheitlic­he Bauteile in großer Stückzahl zu fertigen, um Kosten zu sparen. Unterschie­de finden sich dann häufig nur in der Firmware, die in den günstigen Varianten Funktionen ungenutzt lässt.

Bereits bei der Konzeption eines Iot-gerätes sollten grundlegen­de Funktionsb­estandteil­e auf Sicherheit hin untersucht werden. Denn die Kommunikat­ion zwischen Schnittste­llen und deren Absicherun­g ist ein neuralgisc­her Punkt. Dabei ist etwa zu beachten, dass Signale manipulier­t sein oder aus gerätefrem­den Quellen stammen könnten. Um solche Mängel aufzudecke­n, sollte das Produkt vor Markteinfü­hrung einem Sicherheit­stest durch einen unabhängig­en Dienstleis­ter unterzogen werden. Ziel dieses Sicherheit­stests ist es, mögliche Schwachste­llen aufzudecke­n und Wege zur Behebung aufzuzeige­n.

Aber auch wenn bei der Entwicklun­g die zum Zeitpunkt gängigen Sicherheit­svorkehrun­gen getroffen wurden, gibt es keine Garantie, dass das Endprodukt frei von Sicherheit­sproblemen ist. Neue Lücken werden regelmäßig entdeckt und veröffentl­icht. Möchte der Hersteller das Vertrauen der Anwender gewinnen, so ist es wichtig, offen mit aufgedeckt­en Schwachste­llen umzugehen. Werden bekannte Lücken behoben und Updates zur Verfügung gestellt, ist es weniger wahrschein­lich, dass Angreifer eine Schwachste­lle erfolgreic­h ausnutzen können.

Ausblick: Das sollten die Iot-gerätehers­teller ändern

Noch immer ist das Bewusstsei­n für Gefahren im Zusammenha­ng mit Internet of Things (Iot)-geräten nicht ausreichen­d vorhanden. Hersteller verschweig­en zum Teil die Risiken, die der Anwender mit dem Einsatz von Iot-geräten eingeht. In Bedienungs­anleitunge­n wird meist nicht auf versteckte Funktionen und Dienste hingewiese­n. Ein Iot-gerät ist für den Anwender oft eine Blackbox, deren exakte Funktionen und Sicherheit er nicht überblicke­n kann. Also ist der Hersteller in der Pflicht: „Für Hard- und Software muss es so etwas wie ein Mindesthal­tbarkeitsd­atum geben, einen Zeitraum, für den der Hersteller einen einwandfre­ien Zustand garantiert und bei Mängeln haftet“, regte Arne Schönbohm, Chef des Bundesamts für Sicherheit in der Informatio­nstechnik, im Mai 2017 an.

Ein wünschensw­erter Vorschlag, jedoch nur schwer umsetzbar, da der Markt global und intranspar­ent ist. Somit bleibt zu hoffen, dass immer mehr Hersteller „It-sicherheit“– neben Funktional­ität – als ein zentrales Qualitätsm­erkmal ihrer Iot-produkte verstehen.

Gleichzeit­ig sollten aber auch Verbrauche­r diese Sicherheit immer einfordern und gleichzeit­ig grundlegen­de Regeln für den sicheren Umgang mit Iot-geräten – etwa sichere Passwörter, regelmäßig­e Updates, Netzwerkse­parierung – beachten.

Wer bereit ist, für die Sicherheit seines eigenen Heimnetzwe­rks zu investiere­n, kann einen Sicherheit­srouter einsetzen. So soll etwa die Bitdefende­r Box alle Iot-geräte im Heimnetz schützen können. Der Sicherheit­srouter kostet 200 Euro, nach dem ersten Jahr sind 100 Euro pro Jahr für Updates nötig (www.bitdefende­r.de/box).

 ??  ??
 ??  ?? Das Tool Metasploit kennt Hunderte von Sicherheit­slücken auch in Iot-geräten. Die Software gibt es als kostenpfli­chtige kommerziel­le Version oder als Community-version ohne grafische Bedienerfü­hrung.
Das Tool Metasploit kennt Hunderte von Sicherheit­slücken auch in Iot-geräten. Die Software gibt es als kostenpfli­chtige kommerziel­le Version oder als Community-version ohne grafische Bedienerfü­hrung.
 ??  ?? Unabhängig­e Tests von Iot-geräten für das eigene smarte Zuhause gibt es zum Beispiel vom angesehene­n Prüflabor Av-test (www.av-test.org). Allerdings ist die Zahl der getesteten Geräte noch gering.
Unabhängig­e Tests von Iot-geräten für das eigene smarte Zuhause gibt es zum Beispiel vom angesehene­n Prüflabor Av-test (www.av-test.org). Allerdings ist die Zahl der getesteten Geräte noch gering.
 ??  ?? Die Suchmaschi­ne Shodan.io findet Iot-geräte auf der ganzen Welt. Hier werden die Daten und Links zu Webcams in Italien angezeigt. Die Webcam-bilder stehen meist ungewollt öffentlich im Netz.
Die Suchmaschi­ne Shodan.io findet Iot-geräte auf der ganzen Welt. Hier werden die Daten und Links zu Webcams in Italien angezeigt. Die Webcam-bilder stehen meist ungewollt öffentlich im Netz.
 ??  ?? Der Sicherheit­srouter Bitdefende­r Box soll alle Geräte im Heimnetz und damit auch die Iot-geräte vor Angriffen aus dem Internet schützen. Das Gerät kostet allerdings rund 200 Euro – plus Updates.
Der Sicherheit­srouter Bitdefende­r Box soll alle Geräte im Heimnetz und damit auch die Iot-geräte vor Angriffen aus dem Internet schützen. Das Gerät kostet allerdings rund 200 Euro – plus Updates.

Newspapers in German

Newspapers from Germany