Immer mehr Geräte sind vernetzt, aber die damit verbundenen Risiken sind nicht immer offensichtlich. Die Bedeutung der anfallenden Daten, die Risiken für interne Netze und die möglichen Auswirkungen auf komplett separierte Systeme werden häufig unterschätzt.

Sicherheit und das Internet der Dinge

Immer mehr Geräte sind mit dem Internet verbunden. Während dies bei Smartphones naheliegend ist und wir uns beim Fernsehgerät bereits daran gewöhnt haben, sind Hausinstallationen wie Heizung, Fensterstoren und Beleuchtung noch neu. Dazu kommen immer mehr Gadgets wie Radios, Ventilatoren und Fitnessuhren. Ein ähnlicher Trend ist in der Industrie zu beobachten, wo z. B. Produktionsanlagen zur zentralen Überwachung und Wartung unter dem Begriff Industrie 4.0 vernetzt werden.

Allen diesen neuen vernetzten Geräten ist gemeinsam, dass Sicherheit selten im Fokus steht. Das geht von den in der Cloud gespeicherten Daten über die Realisierung der Gerätefunktionen und des Zugriffsschutzes bis zur Sicherheit von Softwareupdates, falls solche überhaupt über längere Zeit verfügbar sind. Neben den Kosten ist der wohl wichtigste Grund dafür, dass sowohl Hersteller als auch Benutzer die Bedeutung der anfallenden Daten und die damit verbundenen Risiken unterschätzen.

Die Bedeutung von IoT-Daten

Denn diese Daten betreffen häufig nicht nur die eigentliche Anwendung, sondern liefern indirekt auch Informationen über das Umfeld, in dem das IoT-Gerät eingesetzt wird. So sagen die Ein- und Ausschaltzeiten einer Beleuchtung oder einer Heizung nicht nur aus, ob es hell oder warm ist, sondern geben auch Auskunft darüber, ob jemand vor Ort ist oder nicht. Transaktionsdaten von Getränke- und Snackautomaten erlauben personalisierte Profile über Tagesabläufe und sogar Hinweise auf Einsatzpläne. Anfang 2018 wurde bekannt, wie die von Fitnessuhren aufgezeichneten und öffentlich zugänglichen Joggingrouten die Position und Struktur geheimer militärischer Anlagen und Stützpunkte offengelegt haben.

Der Angreifer im eigenen Netz

Neben der Vertraulichkeit ist aber auch der Schutz des Zugriffs auf die IoT-Geräte zentral, vor allem bezüglich Konfiguration. Geräte mit nicht abgelösten Passwörtern oder mit Verbindung zu ungenügend geschützten Konten in der Cloud stellen geradezu eine Einladung für Angreifer dar.

Besonders wichtig ist die Integrität der Software von IoT-Geräten. Hier gibt es leider häufig Schwachstellen, die es Angreifern erlauben, modifizierte Software in die Geräte zu laden. Gründe dafür sind fehlende oder fehlerhaft realisierte Code-Signaturen und keine oder global eingesetzte Schlüssel zum Schutz der Updates.

Ist ein Angreifer einmal mit eigener Software in den Geräten, so kann er die Funktionen beliebig verändern und Sensoren aktivieren, um Umgebungsdaten zu sammeln. Vor allem aber kann das Gerät zum Ausspähen der Netzwerkumgebung benutzt werden und dient somit als Ausgangspunkt für weitergehende Angriffe auf das interne Netz.

Überwinden von «Air Gaps»

Ein ganz anderes Risiko besteht im Zusammenhang mit offline betriebenen Systemen, die aus Sicherheitsgründen komplett von Netzen getrennt sind. Durch solche «Air Gaps» sollen diese Systeme vor Angriffen durch Malware geschützt oder zumindest das Abfliessen (Exfiltration) von Daten verhindert werden. Auch ohne Exfiltration kann bei einer erfolgreichen Infizierung immer noch Schaden angerichtet werden, indem die Verfügbarkeit der Systeme angegriffen wird oder sogar Prozesse ausgelöst werden, welche Infrastruktur zerstören. So kann durch ein manipuliertes Sicherheitsventil, welches im falschen Moment geöffnet oder geschlossen wird, eine Explosion mit immensem Sach- und Personenschaden bewirkt werden.

Angreifer können nun aber versuchen, eine «Air Gap» zu überwinden, indem sie Malware über Datenträger einschleusen und die Exfiltration über eine Ad-hoc-Verbindung zu einem ebenfalls manipulierten IoT-Gerät laufen lassen. Dazu kann fast alles dienen, was bei IoT-Geräten an Sensoren vorhanden ist. Die Malware kann zum Beispiel ein vorhandenes Wifi-Modul aktivieren und ein Ad-hoc-Netzwerk zum IoT-Gerät aufbauen. Oder sie kann Daten optisch über den Bildschirm oder eine LED aussenden und von einem IoT-Gerät via Kamera oder auch nur Helligkeitssensor empfangen lassen. Selbst eine akustische Übertragung ist prinzipiell möglich.

Diese Datenübertragungen können zudem so versteckt werden, dass sie unter normalen Umständen auch über längere Zeit nicht detektiert werden können. Je nach Kanal sind die erreichbaren Bandbreiten zwar klein, aber über längere Zeit können durchaus wertvolle Daten abfliessen.

Wie können Sie nun Ihre Organisation trotz Einsatz von IoT-Technologien schützen? Dies erfahren Sie im kostenlosen CyOne Security Wissens-Update: IoT-Sicherheit im Behördenumfeld.

Wissens-Update IoT-Sicherheit im Behördenumfeld downloaden