Was ist IoT-Sicherheit?

IoT-Sicherheit ist die Praxis, die deine IoT-Systeme sicher macht.

 

Lernziele

Nach der Lektüre dieses Artikels wirst du Folgendes verstehen:

  • Was ist IoT-Sicherheit?

  • Für welche Angriffe sind IoT-Geräte am anfälligsten?

  • Wie werden gehackte IoT-Geräte ausgenutzt?

  • Wie du die Sicherheit deiner IoT-Geräte verbessern kannst

 

Einführung

Das "Internet der Dinge" beschreibt ein Sicherheitsrisiko direkt in seinem Namen. Die Verbindung von bisher lokalen Geräten mit dem Internet. Leider birgt dies Sicherheitsrisiken. Indem du deine anderen Geräte mit zusätzlichen intelligenten Geräten ausstattest, kannst du überall auf der Welt auf sie zugreifen. Ein gutes Beispiel dafür sind Carsharing-Plattformen, die intelligente Steuerungssysteme in ihre Autos einbauen, um sie zu verfolgen und die Schlösser aus der Ferne zu kontrollieren. Dadurch wird dein Auto, auf das du bisher aus der Ferne nicht zugreifen kannst, zu einem intelligenten, aber hackbaren Gerät, das mit dem Internet verbunden ist.

Was ist IoT-Sicherheit?

Da IoT-Geräte mit dem Internet verbunden sind, können sie mit vielen Sicherheitsproblemen konfrontiert werden. Aufgrund ihrer Beschaffenheit sind sie in der Regel so kosten- und energieeffizient wie möglich und im Allgemeinen einfach, so dass die Sicherheit selten oberste Priorität genießt.

Da du über das Internet aus der Ferne auf Ihr Gerät zugreifen kannst, können dies auch andere tun. In der Regel sind es böswillige Gruppen, die versuchen, Zugang zu deinem Gerät zu erhalten, um es für ihre eigenen böswilligen Zwecke zu nutzen. Auf diese Weise kann dein Gerät kompromittiert und für andere bösartige Zwecke verwendet werden, ohne dass du es merkst. Darüber hinaus können je nach IoT-Gerät deine sensiblen und privaten Daten gefährdet sein, was ein großes Risiko darstellt.

Die Sicherung deines IoT-Geräts bedeutet, dass du einige zusätzliche Maßnahmen ergreifst, um sicherzustellen, dass dein Gerät nicht leicht von böswilligen Entitäten angegriffen werden kann.

Für welche Angriffe sind IoT-Geräte am anfälligsten?

Ausnutzung von Firmware-Schwachstellen

Unbefugter Zugang

Es gibt viele Geräte, die einfach ohne jeglichen Schutz unbeaufsichtigt gelassen werden. Manchmal genügt es, eine Verbindung zu einem offenen Wi-Fi-Netzwerk herzustellen, um auf Geräte zuzugreifen, die mit demselben Netzwerk verbunden sind. Es gibt keine Sicherheitsfunktionen, die jemanden daran hindern, so etwas zu tun. Sobald du Zugang zu ungesicherten Geräten hast, kannst du Malware installieren und die Kontrolle über das Gerät erlangen, selbst wenn es jemandem gelingt, diese Geräte später zu sichern. Es ist auch möglich, dass das Gerät selbst oder seine Firmware fehlerhaft ist und seine Sicherheit mit ein paar Zeilen Code umgangen werden kann.


Schwache Authentifizierung

Eine der am häufigsten genutzten Methoden, um sich böswillig Zugang zu IoT-Geräten zu verschaffen, besteht darin, einfach viele verschiedene Benutzernamen und Passwörter auszuprobieren, in der Hoffnung, dass es funktioniert. Außerdem neigen viele Menschen dazu, das gleiche Passwort für viele verschiedene Dienste zu verwenden. Falls einer dieser Dienste gehackt wird und Ihr Passwort nach außen dringt, besteht die Gefahr, dass auch deine anderen Dienste kompromittiert werden. Um sich davor zu schützen, musst du für jeden Dienst ein anderes Kennwort verwenden. Passwortverwaltungsprogramme sind dafür hervorragend geeignet.

Versteckte Hintertüren

Eine Hintertür ist eine Art zusätzlicher Code im Gerätesystem, der den Zugriff auf das Gerät ohne jegliche Berechtigung ermöglicht. Manchmal wird dieser Code von den Herstellern selbst dort hinterlassen. Diese Arten von Backdoors haben einen legitimen Zweck, z. B. um dem Hersteller die Möglichkeit zu geben, Benutzerpasswörter wiederherzustellen. Wenn jedoch die Hersteller darauf zugreifen können, können dies auch Hacker, vorausgesetzt, sie wissen, wie sie es anstellen müssen.

Hacker können die Hintertür auch selbst installieren, indem sie sich physisch Zugang zu dem Gerät verschaffen oder es irgendwie schaffen, die Hintertür aus der Ferne zu installieren. In deinem Computer oder einem anderen Gerät, das du für den Zugriff auf dein IoT-Gerät verwendest, könnten sich Viren befinden, die bei der Verbindung mit deinem IoT-Gerät automatisch bösartige Dateien auf dein Gerät hochladen, ohne dass du es merkst.

Passwort-Hashes

In den meisten Fällen sind Kennwörter verschlüsselt (gehasht). Wenn also jemand Zugang zu deinem Netzwerk hat oder dein Gerät mit einem Virus infiziert hat, kann er das von dir eingegebene Kennwort in verschlüsselter Form sehen. Du kannst also "Passwort" an dein Gerät senden, um darauf zuzugreifen, aber Hacker sehen ein Kauderwelsch wie "5F4DCC3B5AA765D61D8327DEB882CF99". Du würdest denken, dass dies großartig ist, da dein Kennwort nicht bekannt ist, aber in Wirklichkeit brauchen sie dein Kennwort nicht wirklich zu kennen - sie können einfach versuchen, das gehashte Kennwort so weiterzugeben, wie es ist, um Zugang zu deinem Gerät zu erhalten, da IoT-Geräte nicht viele Sicherheitsmaßnahmen haben, um diese Art von Angriffen zu verhindern.

Verschlüsselungsschlüssel

Das Netzwerkprotokoll Secure Shell (SSH) wird häufig für sichere Fernanmeldungen bei entfernten Computersystemen verwendet. Um das Netzwerk zu ent- und verschlüsseln, benötigst du einen SSH-Schlüssel. Es gibt zwei Arten von SSH-Schlüsseln - private und öffentliche. Private Schlüssel sind am wichtigsten und müssen daher sicher aufbewahrt werden. Öffentliche Schlüssel können gemeinsam genutzt und auf mehreren Geräten gespeichert werden, da öffentliche Schlüssel eine Liste mit autorisierten privaten Schlüsseln haben. Wenn du einen privaten Schlüssel hast, kannst du aus der Ferne auf dein Gerät zugreifen.

In der Regel werden die privaten Schlüssel gestohlen, weil sie unsachgemäß aufbewahrt werden. Manchmal werden sie versehentlich online hochgeladen und auf diese Weise gestohlen, oder ein einfacher Virus auf deinem Gerät stiehlt deinen privaten Schlüssel. Sobald der Schlüssel gestohlen wurde, können sich Hacker jederzeit Zugang zu deinem Gerät verschaffen, da sie denselben Schlüssel wie du besitzst.

Pufferüberläufe

Ein Pufferüberlauf tritt auf, wenn ein Programm versucht, mehr Daten in einen festen Speicherblock (Puffer) zu schreiben, als diesem Block zugewiesen sind. Dies bedeutet, dass alle zusätzlichen Daten, die nicht in einem zugewiesenen Puffer gespeichert werden können, in einen anderen Speicherblock verschoben werden. Indem er sorgfältig geschriebene Eingaben an eine Anwendung sendet, könnte ein Hacker die Anwendung dazu bringen, beliebigen Code auszuführen und möglicherweise die Kontrolle über das Gerät zu übernehmen.

Offener Quellcode

Anstatt ihren eigenen Code zu entwickeln, können sich einige Hersteller von IoT-Geräten für die Verwendung von Open-Source-Code in ihren Geräten entscheiden, da dieser kostenlos ist. Das kann sowohl gut als auch schlecht sein. Offener Quellcode bedeutet, dass jeder auf den Code zugreifen und sehen kann, wie er funktioniert, und den Code sogar selbst kopieren kann. Wenn jeder den Code einsehen kann, können viele Entwickler an diesem speziellen Code arbeiten und eventuell vorhandene Schwachstellen finden. Aber auch Hacker haben einen Vorteil, denn sie kennen den gesamten Code und können leicht nach Schwachstellen suchen, bevor sie von anderen bemerkt und gepatcht werden. Manchmal wird der offene Quellcode nicht mehr gepflegt, was bedeutet, dass er nicht mehr aktualisiert wird, und Hacker können dies zu ihrem Vorteil nutzen, indem sie sich die Zeit nehmen, um mögliche Schwachstellen zu finden.

Auf Anmeldeinformationen basierende Angriffe

Jedes neue Gerät, das du bekommst, hat einen Standard-Benutzernamen und ein Passwort. Das gilt unter anderem für CCTV-Kameras, Router, Tracker und so weiter. Die Hersteller verwenden die gleichen Standard-Benutzernamen und -Passwörter, weil es sehr bequem ist, weil sie keinen Code ändern müssen und das Gerät einfach so zusammenbauen können, wie es ist. Leider entscheiden sich viele Menschen nicht dafür, ihre Standard-Anmeldedaten in etwas Sichereres zu ändern, und das macht ein IoT-Gerät so angreifbar, wie es nur sein kann. Jeder Standard-Benutzername und jedes Passwort für jedes Gerät ist online verfügbar, und wenn dein IoT-Gerät mit dem Internet verbunden ist, ist es leicht zu finden. Sobald jemand dein Gerät gefunden hat, wird er aufgefordert, sich anzumelden und er kann versuchen, den Standardbenutzernamen und das Standardkennwort zu verwenden. Diese Methode erfordert fast keine technischen Kenntnisse und ist daher eine sehr beliebte Angriffsmethode.

Angriffe auf dem Weg dorthin

On-Path-Angriffe entstehen, wenn jemand deine Verbindung abfängt, indem er sich zwischen zwei Parteien - Sender und Empfänger - schaltet. Anstatt Daten direkt an die gewünschte Stelle zu senden, sendest du unwissentlich Daten an den Hacker, der sie dann an die gewünschte Stelle weiterleitet, so dass sowohl du als auch der Empfänger denkt, dass ihr miteinander kommuniziert, aber in Wirklichkeit werden deine Nachrichten nur weitergeleitet. Das bedeutet, dass derjenige, der die Daten weiterleitet, sie nach Belieben ändern und den Inhalt der deiner gesendeten Daten (z. B. deine Kennwörter) einsehen kann.

Physikalisch basierte Hardware-Angriffe

IoT-Geräte werden oft unbeaufsichtigt gelassen, d. h. wenn sie sich an einem öffentlichen Ort befinden und leicht zugänglich sind, besteht die Gefahr, dass sie gehackt werden. Wenn es jemandem gelingt, physisch an dein Gerät zu gelangt, kann er verschiedene Methoden für den Zugriff auf das Gerät verwenden. Bei einem physischen Zugriff können Hacker eine Kabelverbindung zum Gerät herstellen und dann die Gerätefirmware in Echtzeit bearbeiten. Sie können das Gerät auch auf die Werkseinstellungen zurücksetzen und einen auf Anmeldeinformationen basierenden Angriff durchführen, wenn sie den Standardbenutzernamen und das Standardkennwort verwenden.

Wie werden gehackte IoT-Geräte ausgenutzt?

Botnetze

Wenn jemand bösartigen Code auf Ihr IoT-Gerät hochlädt, kann er es in einen "Zombie" oder einen "Bot" verwandeln, der Teil vieler anderer bösartig infizierter Geräte ist. Zusammen bilden diese Geräte ein Botnet - ein verbundenes Netzwerk mit vielen Geräten, die von einer einzigen Entität kontrolliert werden können. Ein Gerät allein kann nicht viel ausrichten, aber wenn Millionen von Geräten auf koordinierte Weise etwas tun, wird es zu einer wirklich mächtigen Waffe. Hier sind einige Beispiele dafür, was man mit einem Botnetz anstellen kann:

DDoS-Angriffe

Verteilter Denial-of-Service (DDoS). Es gibt verschiedene Arten von DDoS-Angriffen, aber sie funktionieren alle gleich - sie senden von vielen Geräten aus gleichzeitig eine große Menge an Daten an ein Ziel.

Diese Botnets können sogar so stark sein, dass sie das Internet auf der ganzen Welt verlangsamen können. Der Datenverkehr kann mehr als 1 Terabyte pro Sekunde betragen, was ungefähr dem Herunterladen von 250 Filmen pro Sekunde entspricht. Wenn du einen einzelnen Server oder Dienst angreifen würdest, wäre dieser wahrscheinlich nicht in der Lage, einen solchen Datenverkehr zu bewältigen und würde sich einfach abschalten.

Cyber-Angriffe

Botnets können für jede Art von Cyberangriff verwendet werden. Oft werden Botnets eingesetzt, um zu versuchen, einen Weg durch eine Art von System zu erzwingen. So kann zum Beispiel jedes infizierte Gerät versuchen, sich mit zufälligen Details bei einer bestimmten Website anzumelden, bis eines von einer Million Geräten das richtige Passwort errät.

Schürfen von Kryptowährungen

Mit dem Boom der Blockchain-Technologie haben Menschen begonnen, verschiedene Arten von digitalen Währungen mithilfe von CPUs und GPUs zu schürfen. Die meisten Geräte verfügen über CPUs. Wenn Ihr Gerät also infiziert ist, kann jemand dein Gerät zum Mining von Kryptowährungen verwenden. Das Mining selbst wirkt sich auf die Datennutzung und die Geschwindigkeit Ihres Geräts aus und verschleißt Ihre Hardware.

Verwendung von IoT-Geräten, um in andere Netzwerke einzudringen

IoT-Geräte sind oft mit einem Router verbunden. In der Regel ist dies bei Routern für zu Hause und im Büro der Fall, weil die Leute denken, dass es keinen Sinn macht, eine SIM-Karte nur für dieses IoT-Gerät zu kaufen, wenn man WLAN-Abdeckung hat. Es ist zwar in der Tat billiger, dein Gerät an einen Router anzuschließen, da es den Internet-Datentarif nutzt, den du bereits zu Hause oder im Büro hast und du keine zusätzlichen Kosten hast, aber es gibt auch einige Sicherheitsprobleme, die damit verbunden sind. Wenn du dein IoT-Gerät mit einem Router verbindest, müssen diese beiden Geräte miteinander kommunizieren können. Diese Kommunikation birgt das Risiko, dass sich jemand, der Zugang zu deinem IoT-Gerät erhält, in deinen Router und von dort aus in deine anderen Geräte hacken kann. Dies ist ein großes Risiko, da ein Hacker auf dein gesamtes Netzwerk (PCs, Drucker, IoT-Geräte usw.) zugreifen kann.

Hier kommen SIM-Karten ins Spiel. Sie nutzen ihr eigenes Mobilfunknetz (genau wie Ihr Telefon). Wenn dein IoT-Gerät gehackt wird, sind deine anderen Geräte vor dieser Art von Angriffen sicher.

Wie du die Sicherheit deiner IoT-Geräte verbessern kannst

Software- und Firmware-Aktualisierungen

Vergewissere dich, dass deine Firmware und Software immer auf dem neuesten Stand ist, da sie in der Regel viele Fehler- und Schwachstellenbehebungen enthält. Überprüfe immer online die aktuelle Version deiner Software, um sie mit der Version auf Ihrem Gerät zu vergleichen, denn wenn jemand dein Gerät bereits gehackt hat, könnte er die automatischen Software- oder Firmware-Updates deaktiviert haben, um diese Sicherheitslücken zu nutzen.

Starke Zeugnisse

Eine sehr verbreitete Angriffsmethode ist die Verwendung des Standardpassworts des Geräts, um darauf zuzugreifen. Viele Menschen machen sich nicht die Mühe, ihre Passwörter zu ändern und lassen sie auf den Standardeinstellungen. Diese Arten von Geräten sind die einfachste Beute für böswillige Hacker. Um dies zu verhindern, solltest du immer ein starkes Passwort mit Buchstaben, Zahlen und Sonderzeichen verwenden. Versuche außerdem, es einzigartig und zufällig zu gestalten, so dass es nicht erraten werden kann. Wir empfehlen einen guten Passwort-Manager, der dir hilft, alle deine Passwörter zu verwalten, indem er sie sicher speichert und zufällige Passwörter für jede Website oder jeden Dienst erstellt, bei dem Sie ein Konto haben.

Verfahren zur Authentifizierung

Es gibt mehrere Authentifizierungsmethoden, die grundlegendste ist die bekannte Methode mit Benutzername und Passwort. Darüber hinaus empfehlen wir, wann immer möglich, die Multi-Faktor-Authentifizierung (MFA) zu verwenden. Bei dieser Methode wird deine Anmeldung zusätzlich mit einem temporären Code, einem Fingerabdruck oder einer Gesichtserkennung auf deinem Mobiltelefon oder einem anderen Gerät authentifiziert. Auf diese Weise muss sich ein Hacker, selbst wenn er deine Anmeldedaten kennt, irgendwie mit einer der zusätzlichen Optionen authentifizieren, um erfolgreich auf dein Gerät zuzugreifen.

Microsofts Bericht für 2019 kommt zu dem Schluss, dass MFA sehr gut funktioniert, da sie 99,9 % der automatisierten Angriffe blockiert.

Physischer Standort

Wenn sich deine Geräte an einem öffentlichen Ort befinden, wie z. B. Überwachungskameras, kann physisch auf sie zugegriffen werden und sie können übernommen oder infiziert werden. Auf diese Weise wird sichergestellt, dass böswillige Organisationen keinen Zugang zu den Geräten haben, was es ihnen erleichtern würde, sie zu hacken.

Getrennte Verbindung

Um deine gesamtes Netzwerk zu schützen, falls es jemandem gelingt dein IoT-Gerät zu hacken, solltest du eine SIM-Karte mit Mobilfunkdaten im Gerät selbst verwenden. Auf diese Weise kann dein kompromittiertes Gerät nicht böswillig gegenüber deinen anderen Geräten agieren, da es sich nicht im selben Netzwerk befindet.

VPN

Die Verwendung eines Virtual Private Network (VPN) ist eine gute Möglichkeit, deine Verbindung zu verschlüsseln. In Kombination mit einer SIM-Karte kannst du dein Gerät im Internet scheinbar offline und unzugänglich machen, tatsächlich ist es aber nur über ein bestimmtes VPN-Profil zugänglich, auf das nur du Zugriff hast.

Öffentliche IP-Route

Anstatt eine Public-IP-SIM-Karte direkt zu verwenden, kannst du dich für eine Public-IP-Route entscheiden. Auf die reguläre öffentliche IP kann jeder über das Internet zugreifen und das Einzige, was dein Gerät schützt, sind Benutzername und Passwort. Wenn du die Public-IP-Route verwendest, anstatt sich direkt mit deinem IoT-Gerät zu verbinden, stellst du die Verbindung zu unserem Dienst über ein Gateway her, das überwacht, gepatcht und gegen bösartige Angriffe wie DDoS geschützt ist.

NAT-Gateway

Network Address Translation (NAT) ermöglicht es deinen IoT-Geräten, auf das Internet zuzugreifen, ohne sich um die Sicherheit sorgen zu müssen. Wenn du eine Verbindung zum Internet herstellen möchtest, wird der Datenverkehr an das NAT-Gateway weitergeleitet, das eine öffentliche IP-Adresse hat und für dein Gerät auf das Internet zugreift. Dies schützt deine SIM-Karte vor jedem, der versucht, vom Internet aus eine Verbindung zu deinem Gerät herzustellen.

Ein Beispiel: Wenn dein Gerät Google besuchen möchte, wird diese Anfrage an das NAT-Gateway weitergeleitet. Das NAT-Gateway leitet diese Anfrage dann über seine eigene öffentliche IP-Adresse an Google weiter, und Google sendet die Daten dann an das NAT-Gateway zurück. Das NAT-Gateway sendet die Daten dann an dein Gerät (die Website wird geladen). Während du mit dem Internet verbunden bist, versucht ein bösartiges Unternehmen, auf dein Gerät zuzugreifen, indem es Anfragen an das NAT-Gateway sendet, die für deine SIM-Karte bestimmt ist. Das NAT-Gateway prüft, ob dein Gerät einen solchen Datenverkehr angefordert hat und ignoriert eine solche Anfrage einfach.

Schlussfolgerung

IoT-Geräte werden gebaut, um energieeffizient und so einfach wie möglich zu sein, daher wird der Sicherheit nicht immer Rechnung getragen. Das bedeutet, dass IoT-Geräte gehackt und auf viele verschiedene Arten ausgenutzt werden können. Es gibt jedoch auch viele einfache Möglichkeiten, dies zu verhindern, und das Beste daran ist, dass die meisten dieser Maßnahmen einfach einzurichten und völlig kostenlos sind. Wenn du unsere Empfehlungen befolgst, kannst du diese zusätzlichen Maßnahmen ergreifen, die dein Gerät noch sicherer machen. Darüber hinaus bietet Simbase noch weitere Sicherheitsfunktionen, die in deinem Dashboard aktiviert werden können. Wenn du dir die Zeit nimmst, deine Geräte zu sichern, kannst du dir einen zusätzlichen Vorteil gegenüber den Hackern verschaffen.