Cybersecurity & Internet of Things: Die Angriffsoberfläche des IoT

Selbst vermeintlich harmlose Geräte wie intelligente Kaffeemaschinen eine Gefahr dar – abhängig davon, wie sie vernetzt im IoT eingesetzt werden.

Das Internet der Dinge, Neudeutsch auch Internet of Things (IoT) genannt, ist aus dem Geschäftsleben nicht mehr wegzudenken. Die zunehmende Vernetzung aller Gadgets, Maschinen und Sensoren bietet zahlreiche Chancen, erhöht aber auch das Risiko von Cyberangriffen.

Durch ihre Fähigkeit, Daten zu sammeln und auszuwerten, können IoT-Geräte Auswirkungen auf kritische Systeme wie das Intranet oder Datenbanken haben, mit denen sie verbunden sind. Damit stellen möglicherweise selbst vermeintlich harmlose Geräte wie intelligente Kaffeemaschinen eine Gefahr dar – abhängig davon, in welcher Umgebung sie eingesetzt werden.

IoT-Geräte und -Systeme besitzen eine ganze Reihe von Eigenschaften, die ihnen erst ihre besondere Funktionalität verleihen, die sie aber gleichzeitig auch sehr verwundbar machen:

  • Sammlung großer Datenmengen: IoT-Geräte sammeln sehr detaillierte Daten über ihre Umgebungen und Benutzer. Sie benötigen diese Daten, um zu funktionieren. Werden diese Informationen jedoch unzureichend geschützt, gestohlen oder kompromittiert, kann das negative Folgen haben.
  • Verbindung von virtuellen und physischen Umgebungen: IoT-Geräte stellen eine Brücke zwischen virtueller und physischer Welt dar. Das macht sie für die Nutzer bequem – erhöht aber zugleich das Risiko, dass Cyberangriffe Auswirkungen auf die reale Welt haben.
  • Komplexe Umgebungen: Aufgrund der wachsenden Zahl und Vielfalt von Geräten entstehen immer mehr und zugleich immer komplexere IoT-Umgebungen, in denen eine Vielzahl von Geräten dynamisch miteinander interagieren können. Diese Interaktionen erhöhen die Funktionalität – erhöhen gleichzeitig aber auch die Anzahl möglicher Angriffsvektoren.
  • Zentralisierte Architekturen: Klassische IT-Architekturen sind oftmals zentralisiert. Das bedeutet, dass die Daten aller Geräte in einer zentralen Datenbank zusammenlaufen. Wird eine solche Architektur auch für IoT-Systeme genutzt, kann das günstiger sein, als mehrere kleinere Datenbanken zu nutzen. Gleichzeitig bedeutet es aber auch, dass eine große Datenmenge an einem einzigen Ort mit großer Angriffsoberfläche durch die vernetzten Geräte liegt.

Welche besonderen Angriffsflächen bietet das IoT? Im Rahmen seines Internet-of-Things-Project hat das Open Web Application Security Project (OWASP) – eine Non-Profit-Organisation mit dem Ziel, für mehr Sicherheit bei Web-Anwendungen zu sorgen – eine Liste veröffentlicht, an welchen Stellen IoT-Systeme angreifbar sein können:

  • Geräte: Schwachstellen können in Geräten in vielfältiger Weise auftreten, unter anderem in Speicher, Firmware, Web- und Nutzer-Interface. Unsichere Standard-Einstellungen, veraltete Komponenten und unsichere Update-Mechanismen stellen ebenfalls Bedrohungen dar.
  • Kommunikationskanäle: Auch die Kommunikation zwischen IoT-Komponenten kann angegriffen werden, beispielsweise durch Unsicherheiten in den verwendeten Protokollen. Zudem stellen bekannte Netzwerkangriffe wie Denial-of-Service-Attacken (DoS) ein Risiko dar.
  • Anwendungen und Software: Sicherheitslücken in Web-Anwendungen und Software für IoT-Geräte können zu einer Kompromittierung führen, beispielsweise durch den Diebstahl von Login-Informationen oder bösartige Firmware-Updates.

Weitere Infos zu den unterschiedlichen Angriffsvektoren beim IoT in der folgenden Infografik – zum Vergrößern zwei Mal anklicken:

Quelle: Trend Micro

Verwandte Artikel:

Ausgaben für Cybersecurity steigen zwischen 2010 und 2018 um 141 Prozent

Identitätsbetrug im Internet: 3/4 aller Betrugsversuche mittels Social Engineering

Ein Viertel der Europäer bevorzugt Cybersicherheit durch künstliche Intelligenz

Cybersecurity: Die Anatonomie einer Phishing-Attacke auf eine Bank

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*