Gefahr im Verzug: Ransomware wird sich auch auf IoT ausrichten

iot-challenge-banner

Angriffe auf die IT über Geräte im Internet of Things (IoT) haben eine neue Dimension erreicht. Ähnlich wie mit „Code Red“ und „Nimda“ vor rund 15 Jahren im Software-Umfeld steht nun die Hardware-Industrie im Fadenkreuz: Ende letzten Jahres gab etwa das Botnetz „Mirai“ mit etlichen Attacken gegen unterschiedliche Webdienste einen Vorgeschmack darauf, was der Branche bevorsteht.

Ransomware-basierte Angriffe auf IoT-Geräte werden sich verändern, laut einer Prognose von Zscaler CISO Michael Sutton. Waren es in der Vergangenheit vorwiegend willkürliche Attacken auf einzelne Anwender, konzentrierten sich die Angriffe 2016 vermehrt  auf Unternehmen und Institutionen. Vor allem den Gesundheits- und Bildungssektor traf es hart. Gleichzeitig haben die Angreifer erkannt, dass ihr Verdienst höher ausfällt, wenn sie Unternehmen lahmlegen, anstelle deren Daten zu stehlen.

Wandel der Ransomware

Im Zuge der wachsenden Popularität von IoT ist anzunehmen, dass sich Ransomware in Zukunft auch auf diese neuen Angriffsziele ausrichtet: weg von PCs und hin zu IoT-Geräten. Doch während PC-basierte Angriffe auf Krypto-Ransomware aufsetzen, um Daten per Verschlüsselung unbrauchbar zu machen, enthalten IoT-Geräte keine umfangreichen Datenmengen, für die sich ein Angriff lohnt. Vielmehr wird es künftig vermehrt zum Einsatz von Locker-Ransomware kommen. Sie versucht nicht Daten, sondern Systeme zu sperren. Das Ziel ist es, ein System zu deaktivieren und einen weiteren Betrieb zu unterbinden, bis Lösegeld gezahlt worden ist. Getrieben werden derartige Angriffe nicht zuletzt auch dadurch, dass die meisten Hardware-Hersteller bis dato nur wenig Erfahrung mit der Sicherheit für IoT-Geräte vorweisen können. Im Vordergrund steht die Benutzerfreundlichkeit – nach wie vor. Das Mirai-Botnet führte vor Augen, wie exponiert IoT-Geräte tatsächlich sind.

Begrenzte Handhabe für Hersteller

Hinzu kommt, dass viele IoT-Geräte nicht über die Möglichkeit eines Upgrades für den Fall verfügen, dass eine Sicherheitslücke entdeckt wird. In anderen Fällen werden solche Fehlerbereinigungen schlichtweg von Nutzern ignoriert. Auch greifen Konkurrenzprodukte oft auf denselben Web Server/Client zu oder beinhalten Komponenten, die von einem einzigen OEM gebaut wurden. Das bedeutet: Selbst wenn nur eine Schwachstelle identifiziert worden ist, kann sie schnell hunderte von einzelnen Produkten betreffen. Damit kann eine einzige Rückrufaktion oder Klage zur Existenzfrage für OEMs werden.

Stellen Sie sich ein Szenario vor, in dem eine Fabrik, die täglich Waren im Wert von Millionen Euro herstellt, offline geschaltet wird. Hier ist zu erwarten, dass Fabrikbesitzer schnell bezahlen, um wieder zur vollen Produktion zurückkehren zu können. In eine ähnliche Situation könnten Gemeinden geraten, etwa wenn Ampeln deaktiviert, Strom abgeschnitten oder Wasserquellen verschmutzt werden. Schon eine kleine Gruppe von qualifizierten und entschlossenen Hackern kann so ein riesiges Chaos verursachen.

Auch wenn derzeit nur eine begrenzte Handhabe zum Schutz einzelner IP-basierter Geräte durch die mangelnde Update-Möglichkeit besteht, so gibt es schon heute Sicherheitsmechanismen, die bereits Schadcode aus dem Datenstrom von IoT-Geräten filtern können. Hier eignen sich insbesondere Cloud-basierte Sicherheitsansätze, die keine Installation auf jedem einzelnen Gerät erforderlich machen, sondern deren Internet-basierten Datenverkehr überwachen. Auch die Sicherheitsanbieter stellen sich dementsprechend auf die zu erwartende Gefahrenlage ein.