{"id":26892,"date":"2021-06-08T09:58:50","date_gmt":"2021-06-08T07:58:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26892"},"modified":"2021-06-08T09:58:50","modified_gmt":"2021-06-08T07:58:50","slug":"rsa2021-dangerous-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa2021-dangerous-iot\/26892\/","title":{"rendered":"IoT-Ger\u00e4te vor dem Netzwerk oder das Netzwerk vor den IoT-Ger\u00e4ten sch\u00fctzen?"},"content":{"rendered":"<p>In der Diskussionsrunde <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/Into%20the%20Mind%20of%20an%20IoT%20Hacker%20How%20to%20Protect%20IoT%20Networks%20Devices\" target=\"_blank\" rel=\"noopener nofollow\">Into the Mind of an IoT Hacker<\/a> (aus der Sicht eines Iot-Hackers) auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a> sprachen die IT-Sicherheitsexperten Itzik Feiglevitch und Justin Sowder \u00fcber die Sicherheitsprobleme von IoT-Ger\u00e4ten und welche spezifischen Ma\u00dfnahmen von Unternehmen diesbez\u00fcglich ergriffen werden m\u00fcssen. Sie verdeutlichten es anhand einiger eindrucksvollen Beispiele und verschafften einen interessanten Einblick in die aktuelle IoT-Sicherheit in Unternehmen.<\/p>\n<p>Nur wenige IT-Sicherheitsexperten behalten die IoT-Hardware des Unternehmens im Auge. In den meisten F\u00e4llen sind intelligente Aufz\u00fcge, alle Arten von Sensoren, IPTV, Drucker, \u00dcberwachungskameras u. \u00c4. einfach eine bunt zusammengew\u00fcrfelte Sammlung von unterschiedlichen Ger\u00e4ten, die jeweils \u00fcber ein eigenes Betriebssystem und ein propriet\u00e4res Protokoll verf\u00fcgen. Viele von diesen Ger\u00e4ten sind nicht einmal mit einer angemessenen Bedienoberfl\u00e4che\u00a0ausgestattet\u00a0\u2026 Sie k\u00f6nnen sich inzwischen bestimmt ein Bild davon machen, welche Auswirkungen das auf die Unternehmenssicherheit hat, denn Ihr Unternehmen verf\u00fcgt m\u00f6glicherweise \u00fcber tausende solcher Ger\u00e4te.<\/p>\n<h2>Warum IoT-Ger\u00e4te ein zus\u00e4tzliches Risiko f\u00fcr IT-Sicherheit darstellen<\/h2>\n<p>IoT-Ger\u00e4te werden oft nicht als Teil der relevanten Infrastruktur betrachtet\u00a0\u2013\u00a0w\u00e4hrend ein Netzwerkdrucker in der Regel als ein Netzwerkger\u00e4t eingestuft wird, ist das bei Komponenten eines smarten Geb\u00e4udes oder sogar bei IP-Telefoniesystemen meistens nicht der Fall. Kurz gefasst, werden diese Art von Ger\u00e4ten generell mit demselben Netzwerk verbunden, an das auch die Workstations des Unternehmens angeschlossen sind.<\/p>\n<p>H\u00e4ufiger Mitarbeiterwechsel macht die Situation noch komplizierter: Wenn Mitarbeiter der IT-Abteilung st\u00e4ndig kommen und gehen, stehen die Chancen wesentlich h\u00f6her, dass einer der neuen Angestellten keinen \u00dcberblick \u00fcber den \u201eIoT-Zoo\u201c hat, der mit dem Netzwerk verbunden ist.<\/p>\n<p>Am schlimmsten ist allerdings, dass einige Ger\u00e4te von au\u00dfen zug\u00e4nglich sind. Der Grund daf\u00fcr mag legitim sein\u00a0\u2013\u00a0Herstellerkontrollen \u00fcber einige Aspekte des Ger\u00e4ts, zur Unterst\u00fctzung von Telearbeit, f\u00fcr Wartungsarbeiten\u00a0\u2013\u00a0allerdings ist es recht risikoreich solche Ger\u00e4te im Unternehmensnetzwerk zu haben, die gleichzeitig mit dem Internet verbunden sind.<\/p>\n<p>Es mag zwar widerspr\u00fcchlich klingen, aber die Robustheit von modernen Elektroger\u00e4ten ist ein weiterer Risikofaktor: Manche IoT-Ger\u00e4te haben eine sehr lange Lebensdauer und werden heute in wesentlich komplexeren Sicherheitsumgebungen betrieben, die weitaus fortschrittlicher sind als die veralteten Ger\u00e4te.<\/p>\n<p>Beispielsweise funktionieren manche Ger\u00e4te mit obsoleten, anf\u00e4lligen Betriebssystemen, die nicht mehr aktualisiert werden. Selbst wenn die Systeme rein theoretisch aktualisiert werden k\u00f6nnten, ist das oft aus der Ferne nicht m\u00f6glich (was das Aktualisieren erschwert und sogar quasi unm\u00f6glich machen kann). Bei manchen Funktionen ist es unm\u00f6glich das Passwort zu \u00e4ndern, Backdoors f\u00fcr Debugging, die aus Versehen in der Firmware vergessen wurden und viele andere (b\u00f6se) \u00dcberraschungen sorgen daf\u00fcr, dass in der IT-Sicherheitsabteilung keine Langeweile aufkommt.<\/p>\n<h2>Warum IoT-Ger\u00e4te f\u00fcr Angreifer sehr interessant sind<\/h2>\n<p>F\u00fcr Cyberkriminelle sind IoT-Ger\u00e4te aus mehreren Gr\u00fcnden interessant, sowohl f\u00fcr Angriffe auf Hosting-Unternehmen als auch f\u00fcr Angriffe auf andere Unternehmen. Kompromittierte intelligente Ger\u00e4te werden haupts\u00e4chlich f\u00fcr Folgendes verwendet:<\/p>\n<ul>\n<li>Erstellung von Botnetzen f\u00fcr DDoS-Angriffe<\/li>\n<li>Sch\u00fcrfen von Kryptow\u00e4hrung<\/li>\n<li>Diebstahl von vertraulichen Informationen<\/li>\n<li>Sabotage<\/li>\n<li>Als Sprungbrett f\u00fcr weitere Angriffe oder als Ausgangspunkt f\u00fcr Lateral Movements (Seitw\u00e4rtsbewegung) im Netzwerk<\/li>\n<\/ul>\n<h2>Fallbeispiele<\/h2>\n<p>Forscher haben von F\u00e4llen berichtet, die schon fast an die Grenzen des L\u00e4cherlichen sto\u00dfen. Das betrifft sowohl mit dem Internet verbundene Standardger\u00e4te als auch etwas spezialisierte Ger\u00e4te. Zwei markante Beispiele r\u00fccken Ultraschallger\u00e4te und Ger\u00e4te, die mit dem Kommunikationsprotokolle ZigBee funktionieren, in den Vordergrund.<\/p>\n<h3>Ultraschallger\u00e4te<\/h3>\n<p>Moderne Organisationen, die in der Gesundheitsbranche t\u00e4tig sind, verwenden viele vernetzte Medizinger\u00e4te. Forscher haben ein gebrauchtes Ultraschallger\u00e4t gekauft und versucht es zu hacken, um die Sicherheit dieser Art von Iot-Ger\u00e4ten zu \u00fcberpr\u00fcfen. Sie brauchten nur f\u00fcnf Minuten, um das Ger\u00e4t\u00a0zu kompromittieren. Dieses Medizinger\u00e4t lief auf Windows 2000 und wurde nie aktualisiert. Die Forscher schafften es nicht nur die Kontrolle \u00fcber das Ultraschallger\u00e4t zu \u00fcbernehmen, sondern erhielten au\u00dferdem Zugriff auf die Patientendaten, die der vorherige Besitzer vergessen hatte zu l\u00f6schen.<\/p>\n<p>\u00c4rzte verwenden Medizinger\u00e4te oft viele Jahre lang und sogar \u00fcber Jahrzehnte hinweg ohne die Software ein einziges Mal zu aktualisieren. Das ist verst\u00e4ndlich, besonders\u00a0wenn die Ger\u00e4te richtig funktionieren, keine St\u00f6rungen aufweisen usw. Allerdings ist zu beachten, dass diese Ger\u00e4te nicht nur Jahre lang in der Organisation, die sie neu gekauft hat, genutzt werden\u00a0\u2013 Medizinger\u00e4te werden oft weiterverkauft und danach in anderen Organisationen verwendet.<\/p>\n<h3>ZigBee-Protokolle<\/h3>\n<p>Unternehmen verwenden das Netzwerkprotokoll ZigBee, das 2003 f\u00fcr energiesparende, kabellose Kommunikation zwischen Ger\u00e4ten entwickelt wurde, f\u00fcr die Erstellung von Maschennetzwerken und zur Verbindung von mehreren Komponenten in einem intelligenten Geb\u00e4ude. Das Ergebnis: Es gibt ein Gateway irgendwo im B\u00fcro, das eine Vielzahl an Ger\u00e4ten kontrolliert, wie beispielsweise die intelligente Lichtsteuerung.<\/p>\n<p>Manche Forscher sind der Meinung, dass Cyberkriminelle ein ZigBee-Ger\u00e4t ganz einfach auf einem normalen Laptop emulieren, ein Gateway anschlie\u00dfen und dort Malware installieren k\u00f6nnten. Daf\u00fcr muss sich der Cyberverbrecher nur in der Reichweite des ZigBee-Netzwerkes befinden, z. B. im Empfangsbereich. Sobald der Verbrecher die Kontrolle \u00fcber das Gateway hat, kann er das betroffene Unternehmen auf viele Arten sabotieren, beispielsweise indem er die komplette smarte Beleuchtung im Geb\u00e4ude ausschaltet.<\/p>\n<h2>Wie k\u00f6nnen Unternehmensnetzwerke sicherer gemacht werden?<\/h2>\n<p>IT-Sicherheitsbeauftragte stellen sich oft die Frage, ob sie die IoT-Ger\u00e4te im Unternehmensnetzwerk oder das Unternehmensnetzwerk vor den IoT-Ger\u00e4ten sch\u00fctzen sollten. Tats\u00e4chlich muss beides getan werden. Besonders wichtig ist darauf zu achten, dass alle Komponente und Aktionen auf dem Netzwerk sichtbar sind. F\u00fcr Unternehmenssicherheit ist es ausschlaggebend zuerst alle Ger\u00e4te, die mit dem Netzwerk verbunden sind, zu identifizieren, richtig zu klassifizieren und im Idealfall auch die damit verbundenen Risiken zu analysieren.<\/p>\n<p>Der n\u00e4chste Schritt besteht darin, mithilfe dieser Daten das Netzwerk zu segmentieren. Gibt es Ger\u00e4te die unabdingbar und unersetzlich sind, aber Schwachstellen haben, die nicht mit Aktualisierungen behoben werden k\u00f6nnen, ist das Netzwerk so zu konfigurieren, dass die anf\u00e4lligen Ger\u00e4te keinen Zugang zum Internet haben und diesen Ger\u00e4ten auch keine Zugangsrechte zu anderen Netzwerksegmenten gegeben wird. Am empfehlenswertesten ist es bei der Segmentierung das <a href=\"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Sicherheitskonzept<\/a> anzuwenden.<\/p>\n<p>Die \u00dcberwachung von Anomalien im Datenverkehr des Unternehmensnetzwerkes ist au\u00dferdem wichtig, um kompromittierte IoT-Ger\u00e4te zu entlarven, die f\u00fcr DDoS-Angriffe oder das Mining von Kryptow\u00e4hrung ausgenutzt werden.<\/p>\n<p>Wir empfehlen auch die Verwendung einer <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">EDR-L\u00f6sung<\/a><b> <\/b>(Tools f\u00fcr Endger\u00e4teerkennung und Reaktion), um fortschrittliche Angriffe fr\u00fch zu erkennen, die IoT-Ger\u00e4te als Ausgangspunkt verwenden, um in das Unternehmensnetzwerk einzudringen und von dort aus andere Systeme anzugreifen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch IoT-Ger\u00e4te in Unternehmen entstehen in der Regel gr\u00f6\u00dfere Angriffsfl\u00e4chen, aber das Risiko kann minimiert werden. <\/p>\n","protected":false},"author":700,"featured_media":26893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[2678,1027,1910,1444,1433,3829,1434,1498,3830],"class_list":{"0":"post-26892","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-gesundheitswesen","11":"tag-internet-der-dinge","12":"tag-iot","13":"tag-medizin","14":"tag-rsa-conference","15":"tag-rsa2021","16":"tag-rsac","17":"tag-schwachstellen","18":"tag-smarte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-dangerous-iot\/26892\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-dangerous-iot\/22927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-dangerous-iot\/18413\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-dangerous-iot\/24865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-dangerous-iot\/22850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-dangerous-iot\/22062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-dangerous-iot\/25426\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-dangerous-iot\/24855\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-dangerous-iot\/30870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-dangerous-iot\/9704\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-dangerous-iot\/17080\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-dangerous-iot\/17577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-dangerous-iot\/14898\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-dangerous-iot\/31005\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-dangerous-iot\/27144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-dangerous-iot\/23996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-dangerous-iot\/29304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-dangerous-iot\/29101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26892"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26892\/revisions"}],"predecessor-version":[{"id":26894,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26892\/revisions\/26894"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26893"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}