Internet der Dinge

Ansturm der Cyberkriminellen

Die diesjährige Hannover Messe mit ihrem Fokus auf das Industrial Internet of Things, kurz IIoT, zeigte im April einmal mehr, dass an der Vernetzung der Produktion auf lange Sicht kein Weg vorbeiführt. Doch mit der Verbindung zum Internet öffnen sich gleichzeitig neue Einfallstore für Cyberattacken. Von daher sollten die Verantwortlichen ihre Produktionsumgebungen genauso umfangreich absichern wie das restliche Firmennetz.

  • Symboldbild Vernetzung

    Eine zu laxe Handhabung der IoT-Sicherheit kann sich schnell rächen. ((Bildquelle: Getty Images/iStock))

  • Michael Zobel von Alter Solutions Deutschland

    „Rein von der Zuständigkeit her betrachtet, trägt der Geschäftsführer das Risiko hinsichtlich der IoT-Sicherheit“, erklärt Michael Zobel von Alter Solutions Deutschland. ((Bildquelle: Alter Solutions))

  • Christoph M. Kumpa, Director DACH bei Digital Guardian

    „Regelmäßige Backups und Software Aktualisierungen zählen bei den meisten IoT Endgeräten noch nicht zum Standard“, so Christoph M. Kumpa, Director DACH bei Digital Guardian. ((Bildquelle: Digital Guardian))

Insbesondere Sicherheitsanbieter werden nicht müde, in regelmäßigen Abständen auf die mit dem Internet der Dinge verbundenen Risiken hinzuweisen. So haben es Cyberkriminelle laut einer im Herbst 2018 von Kaspersky Lab veröffentlichten Studie zunehmend auf das Internet der Dinge abgesehen. Demnach waren im ersten Halbjahr 2018 IoT-Geräte weltweit den Angriffen von mehr als 120.000 unterschiedlichen Malware-Varianten ausgesetzt, was dem dreifachen Wert des gesamten Vorjahres 2017 entspricht. Dabei war bereits im Jahr 2017 die Zahl der Malware-Modifikationen, die IoT-Geräte angriffen, auf den zehnfachen Wert von 2016 gestiegen.

Dies ist ein Artikel aus unserer Print-Ausgabe 5/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Vor diesem Hintergrund warnt Kaspersky Lab ausdrücklich vor der stärkeren Gefährdung sämtlicher vernetzter Geräte. Doch dass vernetzte Produktionsumgebungen besondere Sicherheitsmaßnahmen erfordern, hat sich noch nicht unter allen Unternehmen herumgesprochen. Auf Webseiten wie www.insecam.org findet man aktuell weltweit offene IP-Adressen von Videokameras, die sich unkompliziert für Cyberattacken nutzen lassen. Die eine oder andere davon ist auch in Produktionsumgebungen installiert.

Neben den ungeschützt in Firmennetze integrierten Videosystemen tauchen auch immer öfter ungesicherte Sensoren oder andere IoT-Devices auf den einschlägigen Webseiten auf. Ein Grund dafür, dass immer mehr Branchenkenner warnend den Zeigefinger heben und die Installation entsprechender Sicherheitsvorkehrungen anmahnen. „Doch leider wird IoT-Sicherheit immer noch nicht ernst genommen“, sagt Dagmar Nies, Group Marketing Director bei Damovo und Mitglied der Innovation Alliance. Ihrer Ansicht nach werden hinsichtlich der IoT-Sicherheit die gleichen Fehler wie einst bei IT- oder Industrial-Control-Systemen wiederholt. Beispielsweise würden Zugänge unzureichend abgesichert und bekannte Sicherheitslücken nicht zeitgemäß geschlossen.

Professionelle Sabotage

Dabei gilt generell: Informationssicherheit ist Chefsache, sodass auch die Verantwortung hinsichtlich der IoT-Sicherheit in erster Linie in den Händen der Geschäftsleitung liegt. Allerdings merkt Dagmar Nies an, dass im Operational-Technology-Umfeld die Themen Verfügbarkeit und Integration oft höher priorisiert sind als die Sicherheit. Von daher wird dem Thema hier oftmals noch nicht die erforderliche Aufmerksamkeit geschenkt. Eine Tendenz zum Abwälzen der Verantwortung auf die IT hingegen erkennt Michael Zobel, Direktor Cyber Information Security bei Alter Solutions Deutschland: „Rein von der Zuständigkeit her betrachtet, trägt der Geschäftsführer das Risiko. In der Realität ist es jedoch meistens so, dass der Leiter der IT der Verantwortliche ist. Hier ist das Risiko klar an der falschen Stelle aufgehängt. Ein IT-Leiter muss sich um das operative Geschäft und nicht um die Risikoaspekte kümmern.“

Leitfaden für die IoT-Sicherheit
Der Sicherheitsanbieter Kaspersky Lab hat gemeinsam mit weiteren Mitgliedern des Industrial Internet Consortium (IIC) den „Security Maturity Model (SMM) Practioner’s Guide“ entwickelt. Der Leitfaden soll IoT-Betreiber bei der Einschätzung ihres aktuellen und anvisierten Security-Reifegrads unterstützen. Zudem hilft der Ratgeber bei der Optimierung des IoT-Sicherheitsniveaus und empfiehlt anhand von 36 Parametern entsprechende Verbesserungen.

Eine zu laxe Handhabung der IoT-Sicherheit kann sich schnell rächen. Denn wie eingangs erwähnt haben die Cyberkriminellen vernetzte Anlagen und Maschinen längst als lukratives Ziel ihrer Attacken auserkoren. Dabei kann eine IoT-Sabotage laut Dorian Gast, Head of Business Development IoT bei Dell EMC, so aussehen, dass die Angreifer Sensoren manipulieren, sodass diese entweder schneller kaputtgehen oder durch fehlerhafte Daten die nachgelagerten Systeme täuschen. Von daher sollte „der IT-Sicherheit generell eine hohe Priorität eingeräumt werden. Das bedeutet auch, dass Unternehmen wissen und genau prüfen müssen, welche Daten erhoben, verarbeitet und gespeichert werden“, ergänzt Dorian Gast.

Desweiteren macht Dagmar Nies zwei gängige Infizierungswege aus: erstens ein unzureichender Zugangsschutz, wie unsichere Passwörter, welcher von Mirai-Malware bzw. dem Mirai-Botnet kompromittiert wird. Zweitens gelten veraltete Software-Stände als potentielle Einfallstore, was beispielsweise der Bricker Bot für sich nutzt. „Am gefährlichsten dürfte jedoch die Malware sein, die wir aktuell noch nicht kennen und mit der dennoch schon viele IoT Systeme infiziert wurden“, ergänzt Nies.

„Da es künftig immer mehr Devices geben wird, kann man überdies vermehrt mit Kryptomining und Erpressung per Ransomware rechnen. Die IoT-Geräte dienen dabei als Brückenkopf, um in das Netzwerk zu gelangen“, berichtet Michael Zobel. Einmal im Netzwerk unterwegs, übernehmen die Angreifer als neue „Administratoren“ alle Netze und können so die weitere Produktion kontrollieren. Soll diese wie gewohnt weiterlaufen, muss das Unternehmen die entsprechenden Forderungen erfüllen und etwa Lösegeld bezahlen.

Anomalien rasch erkennen

Generell sind IoT-Endgeräte also nicht vor Ransomware-Attacken gefeit. Die steigende Masse an IoT-Geräten ist zunehmend verwundbar – angefangen bei smarten Elektro- und Haushaltsgeräten über Connected Cars bis hin zu intelligentem Facility Management, digitalen Fabriken und kritischen Infrastrukturen wie Krankenhäusern oder Stromnetzen. „Der Ransomware-Angriff, bei dem 2017 Komponenten des Keycard-Systems eines österreichischen Hotels vorübergehend deaktiviert wurden, zeigt sich als ein möglicher Vorläufer für schwerwiegendere Infrastrukturattacken“, berichtet Christoph M. Kumpa, Director DACH bei Digital Guardian.

Dabei eröffnet die Geschwindigkeit, mit der das Internet der Dinge wächst, kombiniert mit den immer noch enormen Sicherheitslücken vieler Geräte, den Cyberkriminellen ganz neue Dimensionen im Bereich möglicher Angriffsziele. „Best Practices für den Schutz vor Ransomware wie regelmäßige Backups und Software-Aktualisierungen zählen bei den meisten IoT-Endgeräten noch nicht zum Standard. Viele IoT-Hersteller handeln teils fahrlässig, wenn es um die Veröffentlichung von Software-Patches geht“, ergänzt Kumpa.

Ganz so drastisch schätzen jedoch nicht alle Experten die Situation ein. Denn es soll durchaus Lösungen geben, um IoT-Umgebungen praktikabel abzusichern. Laut Dorian Gast können Software-Systeme wie der „Edge Device Manager“ von Dell EMC oder VMware Pulse genutzt werden, um die Geräte aus der Ferne zu verwalten. Damit sind die Administratoren nicht nur in der Lage, das Gerät zu steuern, sondern auch Abweichungen wie ein ungewöhnliches Verhalten der Sensoren – zu erkennen. Auf diese Weise lassen sich automatisiert schnell Rückschlüsse auf mögliche Attacken ziehen. „Mithilfe der eingesetzten Software können die IoT-Geräte sofort isoliert, upgedatet oder abgeschaltet werden, sobald Anomalien auftreten, Datenströme sich erhöhen oder eine ungewöhnliche Peripherie erkannt wird“, fasst Gast zusammen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok