Das Internet der Dinge – für viele Unternehmen ein beeindruckender Vorteil. Doch mehr IoT-Geräte und ein komplexeres IoT-Ökosystem bedeuten auch mehr Cybersicherheitsbedrohungen und Sicherheitsschwachstellen.
Die Corona Pandemie hat diese Bedrohungen nur noch deutlicher gemacht.
Werden IoT-Systeme gehackt, können unsere gesamte Infrastruktur, die gesamten Systeme und sogar unser privates Leben lahmgelegt werden. In diesem Beitrag lernst du drei berühmte IoT-Hacker-Angriffe kennen und bekommst einen Eindruck davon, wo Sicherheitslücken in Unternehmen existieren, die diese Angriffe ermöglichen und welche Sicherheitsoptionen bestehen.
3 Beispiele von IoT-Hacker-Angriffen
1. Mirai-Botnetz (auch bekannt als Dyn-Attacke)
Am 21. Oktober 2016 fand der größte DDoS-Angriff (Verteilter Netzwerkangriff) statt, der einen Großteil des Internets lahmlegte – darunter Twitter, Amazon und die New York Times. Der Angriff richtete sich gegen Dyn, ein Unternehmen, das einen großen Teil der DNS-Infrastruktur (Domain Name System) des Internets bedient, und dauerte fast den ganzen Tag.
Die Besonderheit dieses Angriffs bestand darin, dass die Täter eine bestimmte Art von „Botnet“-Malware verwendeten. Diese infiziert ein Netzwerk von Computern und koordiniert diese so, dass sie bestimmte Server mit Webdatenverkehr bombardieren, bis die Server zusammenbrechen.
2. Jeep-Hack
Im Juli 2015 gelang es einem Team von Hackern, die vollständige Kontrolle über einen Jeep-SUV zu übernehmen. Sie nutzten dafür eine Sicherheitslücke in dem Unterhaltungssystem des Wagens, das mit dem Internet verbunden ist. Von dort drangen Miller und Valasek tiefer in die Steuerungssoftware des Autos vor und programmierten das System so um, dass sie die Kontrolle über den Wagen bekamen
Mitten auf der Autobahn schalteten die die Scheibenwischer ein und konnten den Wagen sogar bremsen.
3. TRENDnet Webcam Hack
TRENDnet ist ein Unternehmen, das SecurView-Kameras für verschiedene Anwendungen, wie z. B. die Heimsicherheit und Babyüberwachung vertreibt.
Diese Kameras hatten 2012 jedoch eine fehlerhafte Software, die es jedem, der die IP-Adresse einer Kamera erhalten hatte, ermöglichte, diese zu durchsuchen und manchmal auch abzuhören.
Darüber hinaus übertrug TRENDnet mindestens seit April 2010 die Anmeldedaten der Benutzer in deutlich lesbarem Text über das Internet und speicherte die Anmeldedaten der Verbraucher in deutlich lesbarem Text auf deren mobilen Geräten.
Sicherheitslücken von Unternehmen
1. Schwacher Passwortschutz
Leicht zu erratende und hart kodierte Anmeldeinformationen sind ein gefundenes Fressen für Hacker.
Gerade eben hast du die Dyn-Attacke kennengelernt. Grund für diesen Angriff war ein solcher schwacher Passwortschutz. Mit einer Tabelle von 61 gängigen, fest kodierten Standardbenutzernamen- und kennwörtern meldeten sich die Hacker erfolgreich bei den zahlreichen Geräten an.
IoT-Geräte sollten deshalb flexible, sichere Standarteinstellungen und insbesondere Mechanismen wie Passwortkomplexität, Passwortablauf, Kontosperre und Einmalpasswort enthalten. Durch Geräteauthentifizierungsfunktionen kann die Anfälligkeit von IoT-Geräten deutlich reduziert werden.
2. Unzureichende Datensicherung & Kommunikation
Die häufigsten Bedenken bei der Datensicherung von IoT-Anwendungen sind auf die unsichere Kommunikation und Datenspeicherung zurückzuführen. Eine der größten Herausforderungen für den Datenschutz und die Sicherheit im IoT ist, dass kompromittierte Geräte für den Zugriff auf vertrauliche Daten genutzt werden können. Zu den so kompromittierten Geräten gehören iOS-Geräte mit “Jailbreak” und Android-Geräte mit Rootzugriff.
Kryptografie ist ein effektiver Weg, diese Herausforderung zu meistern. Kryptografie verhindert durch Datenverschlüsselung die Sichtbarkeit von Daten im Falle eines unbefugten Zugriffs oder Diebstahls.
In unserem vorherigen Blogbeitrag war die Rede von Man-in-The-Middle-Angriffen, bei dem ein Hacker alle relevanten Nachrichten abfängt und neue Nachrichten zwischen zwei Geräten einschleust. Auch für diese Form von Angriffen bildet Kryptografie eine effiziente Lösung.
Fazit
Durch die Implementierung von Sicherheitsoptionen, wie die genannten Geräte- und Authentifizierungsmanagement-Lösungen, die auf Verschlüsselungstechniken basieren, können Unternehmen Angriffe frühzeitig erkennen und verhindern.
Diese Optionen gilt es jedoch stets zu optimieren und anzupassen, da die Art der Cyberbedrohungen sich rasend schnell verändern.
Du möchtest dich weiter mit dem Thema Cybersicherheit und Cyberkriminalität beschäftigen? Dann schau‘ dir hier unser neues Whitepaper „All Things Hacking“ an und tauche ein in die Welt der Cyberkriminalität:
All Things Hacking
Was du über Cyberkriminalität wissen musst und warum sie dein Karriereturbo werden kann.
All Things Hacking
Alternativ findest du auf unserer Stellenangebotsseite spanende Jobs zum Thema IT-Security, wie z.B.: