IoT
Auswirkungen der Risiken von nativ vernetzten IoT-Geräten
Nativ vernetzte Internet-of-Things (IoT)-Geräte entziehen sich den traditionellen Cybersicherheitskontrollen. Eine größere Angriffsfläche entsteht und führt zur Bedrohung der Datensicherheit von Einzelpersonen oder Unternehmen. Was tun?
Es gibt immer mehr nativ vernetzte IoT-Geräte, deren verschiedene Technologien einen Spielplatz für Hacker eröffnen, unerwartete Konnektivität und Seitenkanäle zugunsten der Angreifer ermöglichen und die Sicherheit von IoT-Geräten im Innen- und Außenbereich vor Herausforderungen stellen (siehe ersten Beitrag zum Thema). Doch es gibt auch weitere Probleme.
Sich vergrößernde Angriffsfläche
Die Nutzung von IoT-Geräten für Attacken hat erhebliche Auswirkungen auf die eingesetzten TTPs (Taktiken, Techniken, Prozeduren). Einige davon sind für IT-Sicherheitsteams aufgrund der verwendeten proprietären Protokolle, Standards und herstellerspezifischer Software nicht leicht zu erkennen. Infolgedessen gibt es immer weniger sichtbare Indikatoren für eine Kompromittierung (IOCs). Das Vorhandensein von Angriffsspuren auf Geräten und Infrastrukturen, die sich der Kontrolle des IT-Sicherheitsteams entziehen, macht es schwierig, Angriffe zurückzuverfolgen und zu entschärfen.
- So können Angreifer beispielsweise auf IoT-Administratorkonten in der Cloud abzielen, die sich außerhalb der Kontrolle der Zielorganisation befinden, insbesondere wenn Büroräume mit anderen Organisationen im Gebäude geteilt werden. Gebäudemanagementdienste verwalten in der Regel notwendige Sensoren und IoT-Geräte wie HLK-Systeme, die möglicherweise drahtlos mit den sensiblen Netzwerken des Zielunternehmens verbunden sind, obwohl bewährte Verfahren eine vollständige Trennung fordern.
- Die rasche Entwicklung der IoT-Konnektivität führt zu erheblichen Lücken in den derzeitigen Cybersicherheits-Frameworks. Diese Lücken erscheinen als blinde Flecken, die die Wirksamkeit herkömmlicher Sicherheitsmaßnahmen allmählich verringern.
- Angreifer können absichtlich auf Hardware-Architekturen mit begrenzter CPU-Leistung abzielen, was die Integration wichtiger Sicherheitsfunktionen verhindert.
- Forensische Beweise von Angriffen auf IoT-Geräte verschwinden oft nach einem Neustart, da ihre Verfügbarkeit aufgrund begrenzter Speicherressourcen und Firmware-Spezifikationen eingeschränkt ist.
- Aufgrund von nicht standardisierten Routing-Protokollen funktionieren viele Standard-Tools für die Netzwerk-Forensik und -Verfolgung möglicherweise nicht richtig oder haben nur begrenzte Möglichkeiten zur Überwachung dieser Geräte.
Hinzu kommen finanzielle Beschränkungen, unterschiedliche Gerätearchitekturen und die damit verbundenen Kosten für die Unterstützung einer Vielzahl von Software- und Firmware-Plattformen. Diese Situation macht es schwierig, herkömmliche Sicherheitsagenten auf IoT-Geräten einzusetzen, was die Effektivität von Endpunkt-Sicherheitslösungen verringert.
In Anbetracht dieser Einschränkungen ist zu erwarten, dass mehr Angriffe indirekt auf der Netzebene mit Hilfe von Anomalie-Erkennung sowie Zero-Trust-Ansätzen erkannt werden. Einige Beispiele sind die schnelle Entleerung der Gerätebatterie, die Verlangsamung der Gerätegeschwindigkeit oder der Netzwerkübertragung, Spitzen in der Datenübertragung oder Veränderungen in der Entropie der übertragenen Daten.
Auswirkungen
Zudem gibt es Bedenken hinsichtlich des Schutzes der Privatsphäre. Die rasche Ausweitung von IoT-Umgebungen in Verbindung mit Big Data und KI-Analysen kann die persönlichen Gewohnheiten und Vorlieben der Nutzer offenlegen, und das wirft erhebliche Datenschutzbedenken auf. Angreifer können den Zugang zu Sensordaten als Teil von Cyber-, cyber-physischen und kognitiven Angriffen ausnutzen. Sie können den Zugang zu Smartwatches missbrauchen, um den Gesundheitszustand und den potenziellen Alkoholkonsum des Besitzers einzuschätzen, indem sie die Gesundheitsdaten mit den besuchten Orten kombinieren, wodurch der Besitzer für potenzielle Erpressungsszenarien anfällig wird.
Angreifer haben es oft auf einflussreiche Personen abgesehen, um einen größeren finanziellen Gewinn zu erzielen. Sie können die Privatsphäre verletzen, indem sie Gespräche mit Amazon Alexa und anderen mit Mikrofonen ausgestatteten Geräten aufzeichnen. Schließlich ist es möglich, dass vernetzte Autos auch Standort- und Geschwindigkeitsdaten preisgeben sowie Audio- und Videoaufnahmen innerhalb und außerhalb des Fahrzeugs machen.
Hinsichtlich Unternehmen besteht die Gefahr darin, dass Kriminelle Daten extrahieren und kritische IoT-abhängige Geschäftsprozesse stören. Angreifer könnten Daten von IoT-Sensoren nutzen, um Schlüsseltechnologien und Geschäftsprozesse zu re-engineeren, das heißt, es geht um Diebstahl von geistigem Eigentum oder Sabotage. Die Unterbrechung von Prozessen, die sich auf das IoT stützen, kann weitreichende Auswirkungen auf die Betriebskontinuität und Sicherheit haben.
Telemetrie-Injektion-Angriffe auf venetzte IoT-Sensoren können für Industrie-, Energie- und rohstoffabhängige Branchen kritisch sein, da sie die Zugänglichkeit und Integrität von physischen Systemen beeinträchtigen können.
Nicht abnehmbare und lebenswichtige intelligente Körpersensoren und -implantate könnten als buffer-Speicher für die Exfiltration und den Austausch von Informationen mit hochsicheren, air-gapped Netzen verwendet werden.
Für staatliche Stellen steht sogar noch mehr auf dem Spiel, da die Sicherheit kritischer Infrastrukturen und die Vertraulichkeit sensibler Informationen von entscheidender Bedeutung sind. Sichere Regierungseinrichtungen verfügen normalerweise über Richtlinien, die den Einsatz von Handys, Smartwatches oder anderen Geräten, die Signale senden und empfangen, in solchen Umgebungen verhindern. Dieses Risiko wird jedoch in älteren Sicherheitsrichtlinien manchmal übersehen, da neue Klassen von vernetzten Geräten auftauchen.
Empfehlungen
Das Bewusstsein für die genannten Risiken durch erweiterte IoT-Konnektivität, bessere Funkabdeckungt und die damit verbundenen Sichtbarkeitslücken muss geschärft werden. Während Regierungen diese Risiken erkannt und Maßnahmen zum Schutz hochsensibler Güter ergriffen haben, schenken derzeit kommerzielle Organisationen diesem Thema weniger Aufmerksamkeit. Sicherheitsanforderungen aus dem Regierungssektor können wertvolle Einblicke und Ansätze zur Bewältigung dieses Problems bieten. Die Umsetzung mehrerer Schritte kann dazu beitragen, diese Risiken zu minimieren:
- Verbessern Sie die Sichtbarkeit und die Überwachungsfunktionen von IoT-Geräten und drahtlosen Protokollen, die Verbindungen herstellen, mit den Anlagen eines Unternehmens interagieren oder diese beeinflussen können. Diese proaktive Strategie hilft, potenzielle Bedrohungen zu erkennen und zu bekämpfen, bevor sie Schaden anrichten können.
- Halten Sie IoT-Geräte immer so aktuell wie möglich. Wenn Patches nicht möglich sind, sollten Sie in Erwägung ziehen, eine Firewall oder ein IPS-Gerät (Intrusion Prevention System) in der Netzwerkdomäne des IoT-Geräts zu platzieren.
- Anpassung der Risikomodelle unter Berücksichtigung der identifizierten Gefahren und der erweiterten Angriffsfläche.
- Implementierung von Zero-Trust-Prinzipien zur Verwaltung unerwarteter und spontaner Verbindungen und zur Gewährleistung einer globalen drahtlosen Abdeckung. Diese Strategie garantiert, dass alle Ressourcen, ob innerhalb oder außerhalb des Unternehmensnetzwerks, authentifiziert, autorisiert und kontinuierlich überprüft werden.
- Entwickeln Sie umfassende und solide Pläne für die Reaktion auf Vorfälle, die bestimmte Fälle, Risiken und die erweiterten Möglichkeiten potenzieller Angreifer berücksichtigen.
- Informieren und schulen Sie IT- und Sicherheitsteams regelmäßig über die neuesten IoT-Sicherheitsrisiken und bewährten Verfahren. Diese Awareness-Programme müssen auf alle Mitarbeiter ausgeweitet werden.