Wenn der smarte Toaster zum Bot wird: Was die dynamische Entwicklung des IoT-Ökosystems für die Cybersecurity bedeutet
Der Siegeszug des IoT, des Internet of Things, begann im Jahr 1990 mit einem Toaster. Der US-amerikanische Software- und Netzwerkexperte John Romkey und der australische Computerwissenschaftler Simon Hackett verbanden während einer Konferenz einen Toaster mit dem Internet. Das Resultat: Das Gerät konnte online ein- und ausgeschaltet werden.
Mittlerweile ist die Palette an IoT-konformen Geräten, die über Netzwerke oder Cloud-basierte Plattformen mit dem Internet verbunden sind, sehr umfangreich geworden. Von Wearables wie Smartwatches bis hin zu RFID-Inventarisierungschips macht die enge Vernetzung der physischen mit der digitalen Welt unseren Alltag komfortabler, erleichtert unsere Arbeit und bildet mit dem IIoT (Industrial Internet of Things) auch eine Basis für die Industrie 4.0.
IoT-Geräte sind der perfekte Host für Bots
Allerdings können Cyberkriminelle IoT-Geräte leicht ausnutzen, um in Systeme einzudringen. Viel zu oft handelt es sich hierbei nämlich um Produkte mit niedrigen Sicherheitsstandards, die permanent eingeschaltet und online sind. Sie werden auch nur selten überwacht und oft schlecht gewartet. Die heimliche Übernahme der IoT-Devices beginnt mit der Ausnutzung einer Schwachstelle und der Angreifer dringt in das System ein: Das Gerät agiert wie ein Roboter, kurz: Bot. Gesteuert werden die gekaperten Geräte meistens über Command-and-Control-Server, sogenannte Bot-Master oder Bot-Herder kontrollieren dann das so geschaffene Botnet.
Die Evolution des IoT-Ökosystems
Konnten Mitte der 2000er-Jahre IoT-Geräte nur direkt über ihre Internetverbindung und somit nur isoliert attackiert werden, entwickelte sich mit der zunehmenden Vernetzung der Devices auch ein größeres Gefahrenpotenzial. Mit der leistungsfähigen Cloud-Technologie und der Möglichkeit, die IoT-Devices auch mit mobilen Endgeräten zu kontrollieren, hat sich die Menge der praktischen, den Alltag erleichternden Geräte stark erhöht – und damit auch die Menge der potenziellen Angriffspunkte.
Größer ist auch der mögliche Impact einer Infektion durch Schadprogramme, die über die Verbindung mit der Cloud ins private IoT-Netzwerk gelangen, etwa mittels gepushter Softwareupdates. Über eine einzige Schwachstelle in der Cloud kann so eine Unzahl von Devices attackiert werden. Besonders sorgfältig müssen daher in dieser boomenden Branche die Hersteller von IoT-Geräten vorgehen, denn unsichere Komponenten können Angreifern mit einem Schlag millionenfach Tür und Tor eröffnen. Die Weiterentwicklung und konsequente Anwendung von IoT-Sicherheitsstandards ist somit essenziell, um das volle Potenzial des Internets der Dinge sicher ausschöpfen zu können.
IoT – effizient, praktisch und trotzdem sicher
In ein Botnet eingegliedert zu werden, ist jedoch kein unabwendbares Schicksal. Auch gewitzte Cyberkriminelle können nicht zaubern, sondern nutzen lediglich die geringen IT-Kenntnisse und Sorglosigkeit vieler Anwender sowie die Sparsamkeit mancher Hersteller bei der Implementierung von IT-Sicherheit aus. Sich vor der Infektion durch einen Bot zu schützen, ist keine Hexerei – mehr dazu erfahren Sie von Florian Lukavsky, Managing Director der IoT Inspector GmbH, auf der ADV-Tagung „Trends in der Digitalisierung“ am 6. Oktober.