Sicherheit: Internet of Things wird Angriffsziel Nummer Eins

Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch Lösungsvorschläge präsentiert.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Intralogistik-Fachmesse Cemat

(Bild: dpa, Sebastian Gollnow/Archiv)

Lesezeit: 4 Min.
Von
  • Susanne Franke
Inhaltsverzeichnis

Das Forward Looking Threat Research Team (FTR) von Trend Micro geht davon aus, dass das Internet of Things beziehungsweise Industrial IoT am meisten von Angriffen verschiedener Art betroffen sein wird. Kein Wunder, werden doch laut statistica im Jahr 2020 mehr als 30 Milliarden Geräte jeglicher Art vernetzt sein und zudem meist remote gesteuert werden.

Das FTR gab letztens ausgewählten Journalisten Einblicke in seine Forschungsprojekte; im Rahmen eines dieser Projekte untersuchte das Team die möglichen Bedrohungen für Industrieroboter. Abhängig vom tatsächlichen Setup und dem Sicherheitsniveau der anvisierten Smart Factory können Angreifer Attacken anstoßen, die zu massivem finanziellen Schaden für das Unternehmen oder, schlimmer noch, zur Schädigung kritischer Güter führen können.

Denn die Sicherheitsanalyse ergab, dass die auf diesen Geräten laufende Software häufig veraltet ist, auf angreifbaren Betriebssystemen basiert, teilweise auf obsoleten kryptografischen Bibliotheken aufbaut und schwache Authentifizierungssysteme mit Standard- oder nicht modifizierbaren Login-Informationen nutzt.

Industrieroboter müssen einigen grundsätzlichen Regeln folgen, fordern die Sicherheitsforscher: akkurates „Lesen“ der physischen Welt über Sensoren, „Schreiben“ (d.h. Aktionen ausführen) über Motoren und Werkzeuge, Verweigern von selbstbeschädigender Kontrolllogik und, am wichtigsten, nie einem Menschen Schaden zufügen.

Über die Kombination der im eigenen Labor in einem realen Standardroboter entdeckten Schwachstellen führten die Sicherheitsforscher vor, wie ein Remote-Angreifer diese fundamentalen Gesetze brechen kann, bis hin zu Änderungen oder dem Einschleusen kleiner Defekte in ein gefertigtes Produkt oder der physischen Beschädigung des Roboters, dem Diebstahl von Betriebsgeheimnissen oder Verletzung von Menschen.

Ein weiteres Projekt beschäftigt sich mit Twitter-Aktivitäten von Bedrohungsakteuren. Die Forscher wollen mit Analysetechniken für die sozialen Netzwerke herauszufinden, welche Rolle die sozialen Medien bei der Planung von Angriffen und Kampagnen spielen, wer mit wem und worüber über Twitter kommuniziert, um Verbindungen unter den Cyberkriminellen zu finden oder eventuell eine Gruppe zu identifizieren. Zu den Zielen dieser Forschung zählt, Möglichkeiten auszuloten, Aktivitäten von kriminellen Gruppen oder Bedrohungsakteuren aufzudecken und Bots aufzuspüren. Letztendlich könnten diese Untersuchungen in ein Frühwarnsystem vor Angriffen münden. Eventuell ließen sich solche Alerts an CERTs schicken, so Trend Micro.

Darüber hinaus widmete sich das FTR-Team der Untersuchung der Gefahren, die mit der nächsten Generation des Mobilfunkstandards 5G entstehen. Dieser wird noch schnellere Verbindungen und eine höhere Zuverlässigkeit ermöglichen mit Geschwindigkeiten von mehreren Gbits pro Sekunde (Gbps) und durchschnittlichen Download-Raten von bis zu einem Gbps. Davon wird neben Smartphones und anderen Mobilgeräten auch das IoT profitieren. Das Datenvolumen, das mit 5G voraussichtlich zu verwalten sein wird, ist tausend Mal größer als das, was man von 4G erwartete.

Doch viele Sicherheitsmechanismen in herkömmlichen Informationstechnologien sind für diese Datenmengen nicht ausgelegt. Deshalb erbt 5G die Risiken der Vorgänger und vervielfacht sie noch, so die Sicherheitsforscher.

Viele der IoT-Geräte, für die Funkverbindungen vorhanden sind – etwa Smart Factory-Ausrüstung, selbstfahrende Autos, mobile Roboter und Smartwatches — bauen auf dieselben Sicherheits- und Identitätsmethoden wie die in Handys: die SIM-Karte. Deren Inhalt und Funktionen lassen sich remote über Funk mit einer so genannten SIM-OTA SMS-Nachricht (unsichtbare SMS) ändern und das lud schon immer zum Missbrauch ein, der sich nun mit 5G infolge der Skalierbarkeit der Technologie vervielfachen könnte.

Bösartige SIM-OTA SMS lassen sich unter Verwendung von falschen oder betrügerischen Basisstationen (Fake- oder gehackte Funkmasten), von gehackten Carriern, SMS-Gateways oder gar Satelliten senden. Auch hier vervielfältigt sich die Gefahr mit 5G. Da auch Dateitransfer über die SIM-OTA SMS-Methode möglich ist, könnte ein SIM-abhängiges IoT-Gerät dazu gebracht werden, Dateien mit Malware herunterzuladen. Das SIM Anwendungs-Toolkit, im Prinzip eine Gruppe nützlicher Funktionen, kann ebenfalls missbraucht werden, um SIM-Karten zu kompromittieren und damit davon abhängige IoT-Geräte.

Es gibt Sicherheitsfunktionen, die gegen böswillige Aktivitäten helfen, doch die meisten IoT-Geräte unterstützen sie nicht. Von Seiten der Carrier wird der Einsatz einer SIM Inventory Management Platform gefordert, auch Equipment Identity Register (EIR) genannt. EIRs sind nur selten im Einsatz in der Telecom-Industrie. Ein möglicher Ansatz wäre auch eine 5G-Plattform, ein Telecom-Sicherheitsorchestrierer. (js)