zurück zum Artikel

Sicherheit: Internet of Things wird Angriffsziel Nummer Eins

Susanne Franke
Intralogistik-Fachmesse Cemat

(Bild: dpa, Sebastian Gollnow/Archiv)

Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch LösungsvorschlĂ€ge prĂ€sentiert.

Das Forward Looking Threat Research Team (FTR) von Trend Micro geht davon aus, dass das Internet of Things beziehungsweise Industrial IoT am meisten von Angriffen verschiedener Art betroffen sein wird. Kein Wunder, werden doch laut statistica im Jahr 2020 mehr als 30 Milliarden GerÀte jeglicher Art vernetzt sein und zudem meist remote gesteuert werden.

Das FTR gab letztens ausgewĂ€hlten Journalisten Einblicke in seine Forschungsprojekte; im Rahmen eines dieser Projekte untersuchte das Team die möglichen Bedrohungen fĂŒr Industrieroboter. AbhĂ€ngig vom tatsĂ€chlichen Setup und dem Sicherheitsniveau der anvisierten Smart Factory können Angreifer Attacken anstoßen, die zu massivem finanziellen Schaden fĂŒr das Unternehmen oder, schlimmer noch, zur SchĂ€digung kritischer GĂŒter fĂŒhren können.

Denn die Sicherheitsanalyse ergab, dass die auf diesen GerÀten laufende Software hÀufig veraltet ist, auf angreifbaren Betriebssystemen basiert, teilweise auf obsoleten kryptografischen Bibliotheken aufbaut und schwache Authentifizierungssysteme mit Standard- oder nicht modifizierbaren Login-Informationen nutzt.

Industrieroboter mĂŒssen einigen grundsĂ€tzlichen Regeln folgen, fordern die Sicherheitsforscher: akkurates „Lesen“ der physischen Welt ĂŒber Sensoren, „Schreiben“ (d.h. Aktionen ausfĂŒhren) ĂŒber Motoren und Werkzeuge, Verweigern von selbstbeschĂ€digender Kontrolllogik und, am wichtigsten, nie einem Menschen Schaden zufĂŒgen.

Über die Kombination der im eigenen Labor in einem realen Standardroboter entdeckten Schwachstellen fĂŒhrten die Sicherheitsforscher vor, wie ein Remote-Angreifer diese fundamentalen Gesetze brechen kann, bis hin zu Änderungen oder dem Einschleusen kleiner Defekte in ein gefertigtes Produkt oder der physischen BeschĂ€digung des Roboters, dem Diebstahl von Betriebsgeheimnissen oder Verletzung von Menschen.

Ein weiteres Projekt beschĂ€ftigt sich mit Twitter-AktivitĂ€ten von Bedrohungsakteuren. Die Forscher wollen mit Analysetechniken fĂŒr die sozialen Netzwerke herauszufinden, welche Rolle die sozialen Medien bei der Planung von Angriffen und Kampagnen spielen, wer mit wem und worĂŒber ĂŒber Twitter kommuniziert, um Verbindungen unter den Cyberkriminellen zu finden oder eventuell eine Gruppe zu identifizieren. Zu den Zielen dieser Forschung zĂ€hlt, Möglichkeiten auszuloten, AktivitĂ€ten von kriminellen Gruppen oder Bedrohungsakteuren aufzudecken und Bots aufzuspĂŒren. Letztendlich könnten diese Untersuchungen in ein FrĂŒhwarnsystem vor Angriffen mĂŒnden. Eventuell ließen sich solche Alerts an CERTs schicken, so Trend Micro.

DarĂŒber hinaus widmete sich das FTR-Team der Untersuchung der Gefahren, die mit der nĂ€chsten Generation des Mobilfunkstandards 5G entstehen. Dieser wird noch schnellere Verbindungen und eine höhere ZuverlĂ€ssigkeit ermöglichen mit Geschwindigkeiten von mehreren Gbits pro Sekunde (Gbps) und durchschnittlichen Download-Raten von bis zu einem Gbps. Davon wird neben Smartphones und anderen MobilgerĂ€ten auch das IoT profitieren. Das Datenvolumen, das mit 5G voraussichtlich zu verwalten sein wird, ist tausend Mal grĂ¶ĂŸer als das, was man von 4G erwartete.

Doch viele Sicherheitsmechanismen in herkömmlichen Informationstechnologien sind fĂŒr diese Datenmengen nicht ausgelegt. Deshalb erbt 5G die Risiken der VorgĂ€nger und vervielfacht sie noch, so die Sicherheitsforscher.

Viele der IoT-GerĂ€te, fĂŒr die Funkverbindungen vorhanden sind – etwa Smart Factory-AusrĂŒstung, selbstfahrende Autos, mobile Roboter und Smartwatches — bauen auf dieselben Sicherheits- und IdentitĂ€tsmethoden wie die in Handys: die SIM-Karte. Deren Inhalt und Funktionen lassen sich remote ĂŒber Funk mit einer so genannten SIM-OTA SMS-Nachricht (unsichtbare SMS) Ă€ndern und das lud schon immer zum Missbrauch ein, der sich nun mit 5G infolge der Skalierbarkeit der Technologie vervielfachen könnte.

Bösartige SIM-OTA SMS lassen sich unter Verwendung von falschen oder betrĂŒgerischen Basisstationen (Fake- oder gehackte Funkmasten), von gehackten Carriern, SMS-Gateways oder gar Satelliten senden. Auch hier vervielfĂ€ltigt sich die Gefahr mit 5G. Da auch Dateitransfer ĂŒber die SIM-OTA SMS-Methode möglich ist, könnte ein SIM-abhĂ€ngiges IoT-GerĂ€t dazu gebracht werden, Dateien mit Malware herunterzuladen. Das SIM Anwendungs-Toolkit, im Prinzip eine Gruppe nĂŒtzlicher Funktionen, kann ebenfalls missbraucht werden, um SIM-Karten zu kompromittieren und damit davon abhĂ€ngige IoT-GerĂ€te.

Es gibt Sicherheitsfunktionen, die gegen böswillige AktivitĂ€ten helfen, doch die meisten IoT-GerĂ€te unterstĂŒtzen sie nicht. Von Seiten der Carrier wird der Einsatz einer SIM Inventory Management Platform gefordert, auch Equipment Identity Register (EIR) genannt. EIRs sind nur selten im Einsatz in der Telecom-Industrie. Ein möglicher Ansatz wĂ€re auch eine 5G-Plattform, ein Telecom-Sicherheitsorchestrierer. (js [1])


URL dieses Artikels:
https://www.heise.de/-4106314

Links in diesem Artikel:
[1] mailto:js@ix.de