IT-Security für IoT-Baugruppen
IT-Security für IoT-Baugruppen

Ziemlich betroffen

Die potenziellen Gefahren für außerhalb der IT genutzte Mikrorechnersysteme nehmen dem neusten BSI-Lagebericht zur Folge im Moment deutlich zu. Das BSI-Dokument ignoriert Meltdown & Spectre zwar vollständig. Es verdeutlicht aber trotz allem, dass inzwischen auch Embedded Systeme in industriellen Steuerungsanlagen und IoT-Lösungen durch Cyberattacken bedroht werden. Besonders auffällig: Immer mehr derartige Systeme sind bereits ohne Wissen der Nutzer in Bot-Netzwerke eingebunden und für größere Cyberattacken auf Internetserver benutzt worden.

Die Integration eines Mikrorechnersystems in ein Botnet erfolgt in drei Schritten. 1. Einzelne eingebettete Systeme werden von den Angreifern mit einem Schadcode ausgestattet, um sie von einem zentralen Server aus fernzusteuern. 2. Aufsetzen eines Command-and-Control- (C&C-) Servers irgendwo im Internet. Von diesem Rechner aus werden die Bots als Orchester ferngesteuert. 3. Das eigentliche Angriffsziel: Ein beliebiger Server im Internet, der dann durch Überlastung für andere Benutzer nicht mehr erreichbar ist. (Bild: SSV Software Systems GmbH)

Die Integration eines Mikrorechnersystems in ein Botnet erfolgt in drei Schritten. 1. Einzelne eingebettete Systeme werden von den Angreifern mit einem Schadcode ausgestattet, um sie von einem zentralen Server aus fernzusteuern. 2. Aufsetzen eines Command-and-Control- (C&C-) Servers irgendwo im Internet. Von diesem Rechner aus werden die Bots als Orchester ferngesteuert. 3. Das eigentliche Angriffsziel: Ein beliebiger Server im Internet, der dann durch Überlastung für andere Benutzer nicht mehr erreichbar ist. (Bild: SSV Software Systems GmbH)

Unzählige vernetzte Embedded Systeme besitzen nach wie vor werksseitig eingestellte Standardpasswörter, die man teilweise sogar in den per Internet zugänglichen Bedienungsanleitungen der jeweiligen Produkte findet. Möglichkeiten zur Software-Aktualisierung, um Sicherheitslücken zu beseitigen, werden erst gar nicht angeboten. Hinzu kommt, dass die meisten Nutzer von IoT-Baugruppen es noch nicht einmal merken, wenn beispielsweise ein Smart-Home-Thermostat oder die Smartphone-App eines Wearables von Cyberkriminellen als ferngesteuerte Angriffswaffe benutzt wird.

Verbreitung von IoT-Bot-Netzen

Spektakuläre Cyberangriffe auf einzelne IoT-Lösungen wurden in den vergangenen Monaten nicht beobachtet. Obwohl die Anzahl der IoT-Funksensoren, -Funkaktoren und -Cloud-Lösungen durch Smart-Home- und Smart-Factory-Lösungen mit bemerkenswertem Tempo zunimmt und neue IoT-Funkstandards zum Einsatz kommen, sind bis zum gegenwärtigen Zeitpunkt keine gezielten DDoS-Angriffe oder andere Ransomware-Attacken auf die Komponenten und Infrastrukturen identifizierbar. Smart-Home-IoT-Lösungen waren zwar durch den Angriff auf Telekom-Router im Herbst 2016 betroffen, aber wohl nicht das primäre Angriffsziel. Es ist aber vermutlich nur eine Frage der Zeit, bis staatliche Cyberkrieger oder Cyberkriminelle entsprechende „Geschäftsmodelle“ gefunden haben, um auch im IoT-Segment aktiv zu werden. Völlig anders sieht es hingegen mit der missbräuchlichen Nutzung von IoT-Komponenten innerhalb von Botnet-Angriffen aus.

Seiten: 1 2Auf einer Seite lesen

Thematik: Allgemein
Ausgabe:
SSV Software Systems GmbH
www.ssv-embedded.de

Das könnte Sie auch Interessieren

Bild: Kontron
Bild: Kontron
Industrial Rackmount-Systeme für anspruchsvolle industrielle Anwendungen

Industrial Rackmount-Systeme für anspruchsvolle industrielle Anwendungen

Der Technologiepartner Kontron des Unternehmens Aaronn Electronic setzt eine Reihe von leistungsverbessernden Upgrades für die KISS V4 ADL-Familie um: Ab sofort sollen die Industrial Rackmount-Systeme im 1U-, 2U- und 4U-Format mit in Deutschland entwickelten und gefertigten Motherboards auf Basis der aktuellsten Intel-Core-Prozessoren der 12. Generation ausgestattet werden und so mit mehr Leistung, erhöhter Ausfallsicherheit und besserer Energieeffizienz aufwarten.