Das Internet der Dinge ist ein Türöffner – und zwar in zweifacher Hinsicht. Denn einerseits eröffnet das IoT Unternehmen neue lukrative Geschäftsfelder und ermöglicht eine vollkommen vernetzte Geschäftswelt. Andererseits sind IoT-Geräte auch ideale Einfallstore für Hacker und vergrößern die Cyberangriffsfläche von Unternehmen immens.
Tatsache ist, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt wird und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt – ganz zur Freude der Cyberangreifer. Wie eine aktuelle Untersuchung der Firmware-Analyseplattform IoT Inspector gezeigt hat, weisen mehr als 90 Prozent der Firmwaredateien kritische Sicherheitslücken auf.
Dazu zählen fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder SSH Host-Keys. Die am häufigsten identifizierten Schwachstelle – und damit Sicherheitslücke Nr.1 – sind laut dem Report jedoch versteckte Standard-User-Credentials.
20 Backdoors in Netzwerkkamera: Ein Glücksfall für Hacker
Exemplarisch ist dabei die Untersuchung einer Netzwerkkamera eines amerikanischen Anbieters von Überwachungssystemen. Hier konnte die statische und dynamische Firmware-Analyse des IoT Inspector insgesamt 26 verschiedene User-Accounts identifizieren, und das, obwohl das dazugehörige Handbuch insgesamt nur drei entsprechende Accounts aufgeführt hat. Über 20 Backdoors machen so eine Netzwerkkamera, die eigentlich zu Sicherheitszwecken eingesetzt werden soll, so zum trojanischen Pferd.
Dass Schwachstellen wie diese von Cyberkriminellen auch gezielt ausgenutzt werden, zeigen die jüngsten Schlagzeilen rund um die vermutlich russische Hacker-Gruppe APT28. So griffen die Kriminellen, denen auch die Einbrüche im Bundestag, dem Auswärtigen Amt sowie Manipulationen der letzten US-Wahlen zugeschrieben werden, über ein VoIP-Phone, einen Office-Drucker und ein Video-Abspielgerät Firmennetzwerke an, um sich dort festzusetzen und weiter auszubreiten. Nicht abgeänderte Default-Passwörter des Herstellers und vernachlässigte kritische Sicherheits-Updates spielten ihnen dabei in die Hände.
Mangelndes Risikobewusstsein
Werden klassische Endgeräte wie PCs, Server oder Notebooks heutzutage meist hinreichend überwacht und dank innovativer KI-basierter Endpoint Protection auch immer effektiver abgesichert, wird die Gefahr, die von IoT-Devices ausgeht, immer noch stark unterschätzt und entsprechende Sicherheitsüberprüfungen falsch priorisiert – mit fatalen Folgen.
Drucker, Webcams, Router, WLAN Access-Points oder Klima-Kontrollen sind jedoch mindestens genauso gefährdet wie der klassische Computer und bieten Angreifern dieselben Möglichkeiten, um Netzwerke zu infiltrieren oder sensible Daten abzugreifen. Man denke hier auch an die neuesten Schlagzeilen rund um Ransomware-Angriffe auf Spiegelreflexkameras von Canon.
Sicherheitstests zeigen, wo Handlungsbedarf besteht
So lange es auch Markführern wie Cisco oder Microsoft nicht gelingt, Firmware frei von Schwachstellen zu liefern, sind Unternehmen und Serviceprovider aufgefordert, selbst aktiv nach Verwundbarkeiten in den eingesetzten Geräten zu suchen.
Um später keine bösen Überraschungen zu erleben, muss die Firmware von neuen IoT-Devices idealerweise schon vor deren Einsatz auf Sicherheitslücken wie hartkodierte Hashes überprüft werden. Nur so können Schutz- und Abwehrmaßnahmen wie z.B. Firewall-Konfigurationen rechtzeitig daran angepasst werden.