Lässt sich kritische Infrastruktur über Münzautomaten hacken? Die IoT-Realität

Myles_Bray_Foto_Forescout.jpg.774×516

Mirai und Satori zeigen, was Angreifer potenziell anrichten können, wenn sie mit Malware bewaffnet sind und Unmengen angreifbarer IoT-Geräte vorfinden

In der aufwändigen BBC-Thrillerserie „McMafia“, die am Sonntag zu Ende ging, gelang es einem Hacker, über einen schlecht abgesicherten Münzautomaten auf Dateien zuzugreifen und das IT-Netz des Hafens von Mumbai unter seine Kontrolle zu bringen. Auf den ersten Blick mag das wenig plausibel erscheinen, doch die Bedrohung für kritische Infrastrukturen ist real. Da in allen Branchen immer mehr Geräte vernetzt werden und neue Sensoren hinzukommen, besteht definitiv die Gefahr, dass ein Unternehmensnetz durch ein verbundenes, ungepatchtes IoT-Gerät kompromittiert wird.

Was genau steckt aber nun hinter den Befürchtungen, dass IoT-Geräte gehackt werden könnten?

Die Bedrohung ist real, und sie wird nicht verschwinden

IoT-Geräte haben weltweit in allen Sektoren den Siegeszug angetreten. Die meisten Netzwerke sind jedoch für einen so massiven Zustrom neuer Geräte nicht gerüstet – und noch weniger für böswillige Akteure, die in Unternehmensnetze eindringen und Benutzerdaten abzugreifen versuchen, um sie für ihre Zwecke auszunutzen.

Laut Prognosen von Gartner wird es bis Ende 2020 20,4 Milliarden vernetzter Geräte geben. Und während die absehbare weitere Zunahme der vernetzten Geräte viele Vorteile verspricht, stellt sie zugleich auch ein wachsendes Sicherheitsrisiko dar. Je dynamischer und größer die Netzwerke werden, desto schwieriger wird es, alle verbundenen Geräte zu identifizieren und zu verwalten.

Die Bedrohung ist da, und sie ist sehr real. 2016 kam es zu einer der größten DDoS-Attacken in der Geschichte, bei der – mithilfe eines Mirai-Botnetzes – zahlreiche Websites lahmgelegt wurden. Möglich wurde diese Attacke durch infizierte vernetzte Geräte – Geräte mit eigener IP, auf denen sich die Malware Mirai eingenistet hatte. Und die Geräte, die am häufigsten infiziert waren? Überwachungskameras.

2018 ist ein neuer Ableger des Mirai IoT-Botnetzes aufgetaucht, der Satori getauft wurde und speziell ARC-Prozessoren betrifft. Das Hauptziel dabei: Die Kryptowährung Ethereum zu stehlen, indem sich die Angreifer in schürfende Online-Hosts einhacken und insgeheim die Wallet-Adressen austauschen.

Mirai und Satori zeigen, was Angreifer potenziell anrichten können, wenn sie mit Malware bewaffnet sind und Unmengen angreifbarer IoT-Geräte vorfinden. Und wenn immer mehr Geräte online gehen, wird die Gefahr nur noch steigen. Mehr Geräte bedeutet mehr Angriffspunkte, um in ein Unternehmen zu gelangen, und zudem mehr Geräte, die infiziert und dann für DDoS-Angriffe missbraucht werden können.

Kritische Infrastruktur

Unglücklicherweise sind kritische Infrastrukturen wie der in „McMafia“ gezeigte Hafen von Mumbai besonders gefährdet. Besorgniserregende Beispiele für ähnliche Angriffe auf kritische Systeme sind etwa die Hackerattacken auf mehrere Wasserversorgungsanlagen zwischen 2011 und 2016 und die Angriffe auf das US-Stromnetz, in das zwischen 2013 und 2014 17 Mal Hacker eindrangen. Und der vielleicht bestürzendste Vorfall: 2016 wurde ein Kernkraftwerk gehackt.

Versteckspiel

Tagtäglich gelangt eine Vielzahl von IoT-Geräten in Unternehmensnetze, von denen die IT-Teams nicht alle sehen, geschweige denn verwalten können. BYOD, IT-Konsumerisierung und das IoT bewirken, dass sich Geräte ausbreiten, die über eigene IP-Adressen und eigene Rechenleistung verfügen – und oft schlecht abgesichert sind. Diese Geräte bieten Hackern Einfallstore, um in Netzwerksysteme einzudringen.

Heute können sich neue Smart Devices nach Belieben mit Ihrem Netzwerk verbinden. Geräte aller Art, vom Smartphone bis hin zur Überwachungskamera. Diese Geräte werden nicht verwaltet und erhöhen als unautorisierte Endpunkte beträchtlich das Risiko einer Sicherheitsverletzung. Sie werden von Hackern ins Visier genommen und bieten sich förmlich an, kompromittiert zu werden. Unautorisierte User könnten das LAN nutzen, um sich Zugang zum Server zu verschaffen. Oder noch wahrscheinlicher: Unverwaltete Geräte können gehackt und die Daten manipuliert werden, um Netzwerkzugriff zu ermöglichen.

Die meisten Unternehmen gehen davon aus, dass keine IoT-Geräte mit ihren Systemen verbunden sind. Doch wenn sie nicht aktiv nach solchen Geräten Ausschau halten, können sie sich dessen nicht sicher sein.

Aufbau einer kritischen Infrastruktur, die Bedrohungen verhindert

Viele Sicherheitsverantwortliche fragen sich heute ganz zu Recht, wie sich verhindern lässt, dass externe Bedrohungen in wichtige Netzwerke eindringen. Hochmoderne Firewalls, Intrusion-Prevention-Systeme und andere fortschrittliche Schutzmechanismen tragen zur Abwehr bei. Doch da sich immer mehr Geräte mit den Netzwerken verbinden, müssen wir uns unbedingt auch um die internen Bedrohungen kümmern.

Wenn Unternehmen über keine Infrastruktur verfügen, die IoT-Geräte wirksam unterstützt, riskieren sie, dass ihre Netze für bösartige Aktivitäten anfällig werden. Das kann verheerende Folgen haben, vor allem, wenn Hacker Schwachstellen in IoT-Geräten aufdecken, die zu kritischen Infrastrukturen gehören.

Für Unternehmen, die mit der Absicherung ihrer Netzwerke in der heutigen hypervernetzten Welt ernst machen wollen, besteht ein guter Ausgangspunkt darin, das Bewusstsein für alle Geräte im Netz zu schärfen und zentralisierte Managementsysteme zu implementieren, die die Compliance erleichtern.

Sehen, bewerten, überwachen – das muss das neue Mantra werden, um Unternehmen vor den Gefahren zu schützen, die von Geräten aller Art ausgehen können. Wir leben in einer Zeit, in der die Realität die Fiktion einholt, und müssen jetzt dafür sorgen, dass die Cyberabwehr ihre Assets im wirklichen Leben besser schützt als auf dem Fernsehschirm.




Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .