back arrowAlle Stellenhero image
Bewährte Praktiken

Was ist IoT-Sicherheit?

IoT-Sicherheit ist die Praxis, die Ihre IoT-Systeme sicher macht.

Lernziele

Nach der Lektüre dieses Artikels werden Sie das verstehen:

  • Was ist IoT-Sicherheit?

  • Für welche Angriffe sind IoT-Geräte am anfälligsten?

  • Wie werden gehackte IoT-Geräte ausgenutzt?

  • Wie Sie die Sicherheit Ihrer IoT-Geräte verbessern können

Einführung

Das "Internet der Dinge" beschreibt ein Sicherheitsrisiko direkt in seinem Namen. Die Verbindung von bisher lokalen Geräten mit dem Internet. Leider birgt dies Sicherheitsrisiken. Indem Sie Ihre anderen Geräte mit zusätzlichen intelligenten Geräten ausstatten, können Sie überall auf der Welt auf sie zugreifen. Ein gutes Beispiel dafür sind Carsharing-Plattformen, die intelligente Steuerungssysteme in ihre Autos einbauen, um sie zu verfolgen und die Schlösser aus der Ferne zu steuern. Dadurch wird Ihr Auto, auf das Sie bisher aus der Ferne nicht zugreifen konnten, zu einem intelligenten, aber hackbaren Gerät, das mit dem Internet verbunden ist.

Was ist IoT-Sicherheit?

Da IoT-Geräte mit dem Internet verbunden sind, können sie mit vielen Sicherheitsproblemen konfrontiert werden. Aufgrund ihrer Beschaffenheit sind sie in der Regel so kosten- und energieeffizient wie möglich und im Allgemeinen einfach, so dass die Sicherheit selten oberste Priorität genießt.

Da Sie über das Internet aus der Ferne auf Ihr Gerät zugreifen können, können dies auch andere tun. In der Regel sind es böswillige Gruppen, die versuchen, Zugang zu Ihrem Gerät zu erhalten, um es für ihre eigenen böswilligen Zwecke zu nutzen. Auf diese Weise kann Ihr Gerät kompromittiert und für andere bösartige Zwecke verwendet werden, ohne dass Sie es merken. Darüber hinaus können je nach IoT-Gerät Ihre sensiblen und privaten Daten gefährdet sein, was ein großes Risiko darstellt.

Die Sicherung Ihres IoT-Geräts bedeutet, dass Sie einige zusätzliche Maßnahmen ergreifen, um sicherzustellen, dass Ihr Gerät nicht leicht von böswilligen Entitäten angegriffen werden kann.

Für welche Angriffe sind IoT-Geräte am anfälligsten?

Ausnutzung von Firmware-Schwachstellen

Unbefugter Zugang

Es gibt viele Geräte, die einfach ohne jeglichen Schutz unbeaufsichtigt gelassen werden. Manchmal genügt es, eine Verbindung zu einem offenen Wi-Fi-Netzwerk herzustellen, um auf Geräte zuzugreifen, die mit demselben Netzwerk verbunden sind. Es gibt keine Sicherheitsfunktionen, die jemanden daran hindern, so etwas zu tun. Sobald Sie Zugang zu ungesicherten Geräten haben, können Sie Malware installieren und die Kontrolle über das Gerät erlangen, selbst wenn es jemandem gelingt, diese Geräte später zu sichern. Es ist auch möglich, dass das Gerät selbst oder seine Firmware fehlerhaft ist und seine Sicherheit mit ein paar Zeilen Code umgangen werden kann.


Schwache Authentifizierung

Eine der am häufigsten genutzten Methoden, um sich böswillig Zugang zu IoT-Geräten zu verschaffen, besteht darin, einfach viele verschiedene Benutzernamen und Passwörter auszuprobieren, in der Hoffnung, dass es funktioniert. Außerdem neigen viele Menschen dazu, das gleiche Passwort für viele verschiedene Dienste zu verwenden. Falls einer dieser Dienste gehackt wird und Ihr Passwort nach außen dringt, besteht die Gefahr, dass auch Ihre anderen Dienste kompromittiert werden. Um sich davor zu schützen, müssen Sie für jeden Dienst ein anderes Kennwort verwenden. Passwortverwaltungsprogramme sind dafür hervorragend geeignet.

Versteckte Hintertüren

Eine Hintertür ist eine Art zusätzlicher Code im Gerätesystem, der den Zugriff auf das Gerät ohne jegliche Berechtigung ermöglicht. Manchmal wird dieser Code von den Herstellern selbst dort hinterlassen. Diese Arten von Backdoors haben einen legitimen Zweck, wie z. B. die Bereitstellung eines Mittels für den Hersteller, um Benutzerpasswörter wiederherzustellen. Wenn jedoch die Hersteller darauf zugreifen können, können dies auch Hacker, vorausgesetzt, sie wissen, wie sie es anstellen müssen.

Hacker können die Hintertür auch selbst installieren, indem sie sich physisch Zugang zu dem Gerät verschaffen oder es irgendwie schaffen, die Hintertür aus der Ferne zu installieren. In Ihrem Computer oder einem anderen Gerät, das Sie für den Zugriff auf Ihr IoT-Gerät verwenden, könnten sich Viren befinden, die bei der Verbindung mit Ihrem IoT-Gerät automatisch bösartige Dateien auf Ihr Gerät hochladen, ohne dass Sie es merken.

Passwort-Hashes

In den meisten Fällen sind Kennwörter verschlüsselt (gehasht). Wenn also jemand Zugang zu Ihrem Netzwerk hat oder Ihr Gerät mit einem Virus infiziert hat, kann er das Kennwort, das Sie eingeben, in verschlüsselter Form sehen. Sie könnten also "Passwort" an Ihr Gerät senden, um darauf zuzugreifen, aber Hacker sehen ein Kauderwelsch wie "5F4DCC3B5AA765D61D8327DEB882CF99". Sie würden denken, dass dies großartig ist, da Ihr Kennwort nicht bekannt ist, aber in Wirklichkeit brauchen sie Ihr Kennwort nicht wirklich zu kennen - sie können einfach versuchen, das gehashte Kennwort so weiterzugeben, wie es ist, um Zugang zu Ihrem Gerät zu erhalten, da IoT-Geräte nicht viele Sicherheitsmaßnahmen haben, um diese Art von Angriffen zu verhindern.

Verschlüsselungsschlüssel

Das Netzwerkprotokoll Secure Shell (SSH) wird häufig für sichere Fernanmeldungen bei entfernten Computersystemen verwendet. Um das Netzwerk zu ent- und verschlüsseln, benötigen Sie einen SSH-Schlüssel. Es gibt zwei Arten von SSH-Schlüsseln - private und öffentliche. Private Schlüssel sind am wichtigsten und müssen daher sicher aufbewahrt werden. Öffentliche Schlüssel können gemeinsam genutzt und auf mehreren Geräten gespeichert werden, da öffentliche Schlüssel eine Liste mit autorisierten privaten Schlüsseln haben. Wenn Sie einen privaten Schlüssel haben, können Sie aus der Ferne auf Ihr Gerät zugreifen.

In der Regel werden die privaten Schlüssel gestohlen, weil sie unsachgemäß aufbewahrt werden. Manchmal werden sie versehentlich online hochgeladen und auf diese Weise gestohlen, oder ein einfacher Virus auf Ihrem Gerät stiehlt Ihren privaten Schlüssel. Sobald der Schlüssel gestohlen wurde, können sich Hacker jederzeit Zugang zu Ihrem Gerät verschaffen, da sie denselben Schlüssel wie Sie besitzen.

Pufferüberläufe

Ein Pufferüberlauf tritt auf, wenn ein Programm versucht, mehr Daten in einen festen Speicherblock (Puffer) zu schreiben, als diesem Block zugewiesen sind. Dies bedeutet, dass alle zusätzlichen Daten, die nicht in einem zugewiesenen Puffer gespeichert werden können, in einen anderen Speicherblock verschoben werden. Indem er sorgfältig geschriebene Eingaben an eine Anwendung sendet, könnte ein Hacker die Anwendung dazu bringen, beliebigen Code auszuführen und möglicherweise die Kontrolle über das Gerät zu übernehmen.

Offener Quellcode

Anstatt ihren eigenen Code zu entwickeln, können sich einige Hersteller von IoT-Geräten für die Verwendung von Open-Source-Code in ihren Geräten entscheiden, da dieser kostenlos ist. Das kann sowohl gut als auch schlecht sein. Offener Quellcode bedeutet, dass jeder auf den Code zugreifen und sehen kann, wie er funktioniert, und den Code sogar selbst kopieren kann. Wenn jeder den Code einsehen kann, können viele Entwickler an diesem speziellen Code arbeiten und eventuell vorhandene Schwachstellen finden. Aber auch Hacker haben einen Vorteil, denn sie kennen den gesamten Code und können leicht nach Schwachstellen suchen, bevor sie von anderen bemerkt und gepatcht werden. Manchmal wird der offene Quellcode nicht mehr gepflegt, was bedeutet, dass er nicht mehr aktualisiert wird, und Hacker können dies zu ihrem Vorteil nutzen, indem sie sich die Zeit nehmen, um mögliche Schwachstellen zu finden.

Auf Anmeldeinformationen basierende Angriffe

Jedes neue Gerät, das Sie erhalten, wird mit einem Standard-Benutzernamen und -Passwort geliefert. Das gilt unter anderem für CCTV-Kameras, Router, Tracker und so weiter. Die Hersteller verwenden die gleichen Standard-Benutzernamen und -Passwörter, weil es sehr bequem ist, weil sie keinen Code ändern müssen und das Gerät einfach so zusammenbauen können, wie es ist. Leider entscheiden sich viele Menschen nicht dafür, ihre Standard-Anmeldedaten in etwas Sichereres zu ändern, und das macht ein IoT-Gerät so angreifbar, wie es nur sein kann. Jeder Standard-Benutzername und jedes Passwort für jedes Gerät ist online verfügbar, und wenn Ihr IoT-Gerät mit dem Internet verbunden ist, ist es leicht zu finden. Sobald jemand Ihr Gerät gefunden hat, wird er aufgefordert, sich anzumelden, und er kann versuchen, den Standard-Benutzernamen und das Passwort zu verwenden. Diese Methode erfordert fast keine technischen Kenntnisse und ist daher eine sehr beliebte Angriffsmethode.

Angriffe auf dem Weg dorthin

On-Path-Angriffe entstehen, wenn jemand Ihre Verbindung abfängt, indem er sich zwischen zwei Parteien - Sender und Empfänger - schaltet. Anstatt Daten direkt an die gewünschte Stelle zu senden, senden Sie unwissentlich Daten an den Hacker, der sie dann an die gewünschte Stelle weiterleitet, so dass sowohl Sie als auch der Empfänger denken, Sie würden miteinander kommunizieren, aber in Wirklichkeit werden Ihre Nachrichten nur weitergeleitet. Das bedeutet, dass derjenige, der die Informationen weiterleitet, sie nach Belieben ändern und den Inhalt der von Ihnen gesendeten Informationen (wie z. B. Ihre Kennwörter) einsehen kann.

Physikalisch basierte Hardware-Angriffe

IoT-Geräte werden oft unbeaufsichtigt gelassen. Das heißt, wenn sie sich an einem öffentlichen Ort befinden und leicht zugänglich sind, besteht die Gefahr, dass sie gehackt werden. Wenn es jemandem gelingt, physisch an Ihr Gerät zu gelangen, kann er verschiedene Methoden für den Zugriff auf das Gerät verwenden. Bei einem physischen Zugriff können Hacker eine Kabelverbindung zum Gerät herstellen und dann die Firmware des Geräts in Echtzeit bearbeiten oder das Gerät auf die Werkseinstellungen zurücksetzen und einen auf Anmeldeinformationen basierenden Angriff durchführen, wenn sie den Standardbenutzernamen und das Passwort verwenden.

Wie werden gehackte IoT-Geräte ausgenutzt?

Botnetze

Wenn jemand bösartigen Code auf Ihr IoT-Gerät hochlädt, kann er es in einen "Zombie" oder einen "Bot" verwandeln, der Teil vieler anderer bösartig infizierter Geräte ist. Zusammen bilden diese Geräte ein Botnetz - ein verbundenes Netzwerk mit vielen Geräten, die von einer einzigen Entität kontrolliert werden können. Ein Gerät allein kann nicht viel ausrichten, aber wenn Millionen von Geräten auf koordinierte Weise etwas tun, wird es zu einer wirklich mächtigen Waffe. Hier sind einige Beispiele dafür, was man mit einem Botnetz anstellen kann:

DDoS-Angriffe

Verteilter Denial-of-Service (DDoS). Es gibt verschiedene Arten von DDoS-Angriffen, aber sie funktionieren alle gleich - sie senden von vielen Geräten aus gleichzeitig eine große Menge an Daten an ein Ziel.

Diese Botnetze können sogar so mächtig sein, dass sie das Internet auf der ganzen Welt verlangsamen können. Der Datenverkehr kann mehr als 1 Terabyte pro Sekunde betragen, was ungefähr dem Herunterladen von 250 Filmen pro Sekunde entspricht. Wenn Sie einen einzelnen Server oder Dienst angreifen würden, wäre dieser wahrscheinlich nicht in der Lage, einen solchen Datenverkehr zu bewältigen und würde sich einfach abschalten.

Cyber-Angriffe

Botnets können für jede Art von Cyberangriff verwendet werden. Oft werden Botnets eingesetzt, um zu versuchen, einen Weg durch eine Art von System zu erzwingen. So kann zum Beispiel jedes infizierte Gerät versuchen, sich mit zufälligen Details bei einer bestimmten Website anzumelden, bis eines von einer Million Geräten das richtige Passwort errät.

Schürfen von Kryptowährungen

Mit dem Boom der Blockchain-Technologie haben Menschen begonnen, verschiedene Arten von digitalen Währungen mithilfe von CPUs und GPUs zu schürfen. Die meisten Geräte verfügen über CPUs. Wenn Ihr Gerät also infiziert ist, kann jemand Ihr Gerät zum Mining von Kryptowährungen verwenden. Das Mining selbst wirkt sich auf die Datennutzung und die Geschwindigkeit Ihres Geräts aus und verschleißt Ihre Hardware.

Verwendung von IoT-Geräten, um in andere Netzwerke einzudringen

IoT-Geräte sind oft mit einem Router verbunden. In der Regel ist dies bei Routern für zu Hause und im Büro der Fall, weil die Leute denken, dass es keinen Sinn macht, eine SIM-Karte nur für dieses IoT-Gerät zu kaufen, wenn man WLAN-Abdeckung hat. Es ist zwar in der Tat billiger, Ihr Gerät an einen Router anzuschließen, da es den Internet-Datentarif nutzt, den Sie bereits zu Hause oder im Büro haben, und Sie keine zusätzlichen Kosten haben, aber es gibt auch einige Sicherheitsprobleme, die damit verbunden sind. Wenn Sie Ihr IoT-Gerät mit einem Router verbinden, müssen diese beiden Geräte miteinander kommunizieren können. Diese Kommunikation birgt das Risiko, dass sich jemand, der Zugang zu Ihrem IoT-Gerät erhält, in Ihren Router und von dort aus in Ihre anderen Geräte hacken kann. Dies ist ein großes Risiko, da ein Hacker auf Ihr gesamtes Netzwerk (PCs, Drucker, IoT-Geräte usw.) zugreifen kann.

Hier kommen SIM-Karten ins Spiel. Sie nutzen ihr eigenes Mobilfunknetz (genau wie Ihr Telefon). Wenn also Ihr IoT-Gerät gehackt wird, sind Ihre anderen Geräte vor dieser Art von Angriffen sicher.

Wie Sie die Sicherheit Ihrer IoT-Geräte verbessern können

Software- und Firmware-Aktualisierungen

Vergewissern Sie sich, dass Ihre Firmware und Software immer auf dem neuesten Stand ist, da sie in der Regel viele Fehler- und Schwachstellenbehebungen enthält. Überprüfen Sie immer online die aktuelle Version Ihrer Software, um sie mit der Version auf Ihrem Gerät zu vergleichen, denn wenn jemand Ihr Gerät bereits gehackt hat, könnte er die automatischen Software- oder Firmware-Updates deaktiviert haben, um diese Sicherheitslücken zu nutzen.

Starke Zeugnisse

Eine sehr verbreitete Angriffsmethode ist die Verwendung des Standardpassworts des Geräts, um darauf zuzugreifen. Viele Menschen machen sich nicht die Mühe, ihre Passwörter zu ändern und lassen sie auf den Standardeinstellungen. Diese Arten von Geräten sind die einfachste Beute für böswillige Hacker. Um dies zu verhindern, sollten Sie immer ein starkes Passwort mit Buchstaben, Zahlen und Sonderzeichen verwenden. Versuchen Sie außerdem, es einzigartig und zufällig zu gestalten, so dass es nicht erraten werden kann. Wir empfehlen einen guten Passwort-Manager, der Ihnen hilft, alle Ihre Passwörter zu verwalten, indem er sie sicher speichert und zufällige Passwörter für jede Website oder jeden Dienst erstellt, bei dem Sie ein Konto haben.

Verfahren zur Authentifizierung

Es gibt mehrere Authentifizierungsmethoden, die grundlegendste ist die bekannte Methode mit Benutzername und Passwort. Darüber hinaus empfehlen wir, wann immer möglich, die Multi-Faktor-Authentifizierung (MFA) zu verwenden. Bei dieser Methode wird Ihre Anmeldung zusätzlich mit einem temporären Code, einem Fingerabdruck oder einer Gesichtserkennung auf Ihrem Mobiltelefon oder einem anderen Gerät authentifiziert. Auf diese Weise muss sich ein Hacker, selbst wenn er Ihre Anmeldedaten kennt, irgendwie mit einer der zusätzlichen Optionen authentifizieren, um erfolgreich auf Ihr Gerät zuzugreifen.

Microsofts Bericht für 2019 kommt zu dem Schluss, dass MFA sehr gut funktioniert, da sie 99,9 % der automatisierten Angriffe blockiert.

Physischer Standort

Wenn sich Ihre Geräte an einem öffentlichen Ort befinden, wie z. B. Sicherheitskameras, kann physisch auf sie zugegriffen werden und sie können übernommen oder infiziert werden. Auf diese Weise wird sichergestellt, dass böswillige Organisationen keinen Zugang zu den Geräten haben, was es ihnen erleichtern würde, sie zu hacken.

Getrennte Verbindung

Um Ihr gesamtes Netzwerk zu schützen, falls es jemandem gelingt, Ihr IoT-Gerät zu hacken, sollten Sie eine SIM-Karte mit Mobilfunkdaten im Gerät selbst verwenden. Auf diese Weise kann Ihr kompromittiertes Gerät nicht böswillig gegenüber Ihren anderen Geräten agieren, da es sich nicht im selben Netzwerk befindet.

VPN

Die Verwendung eines Virtual Private Network (VPN) ist eine gute Möglichkeit, Ihre Verbindung zu verschlüsseln. In Kombination mit einer SIM-Karte können Sie Ihr Gerät im Internet scheinbar offline und unzugänglich machen, tatsächlich ist es aber nur über ein bestimmtes VPN-Profil zugänglich, auf das nur Sie Zugriff haben.

Öffentliche IP-Route

Anstatt eine Public-IP-SIM-Karte direkt zu verwenden, können Sie sich für eine Public-IP-Route entscheiden. Auf die reguläre öffentliche IP kann jeder über das Internet zugreifen und das Einzige, was Ihr Gerät schützt, sind Benutzername und Passwort. Wenn Sie die Public-IP-Route verwenden, anstatt sich direkt mit Ihrem IoT-Gerät zu verbinden, stellen Sie die Verbindung zu unserem Dienst über ein Gateway her, das überwacht, gepatcht und gegen bösartige Angriffe wie DDoS geschützt ist.

NAT-Gateway

Network Address Translation (NAT) ermöglicht es Ihren IoT-Geräten, auf das Internet zuzugreifen, ohne sich um die Sicherheit sorgen zu müssen. Wenn Sie eine Verbindung zum Internet herstellen möchten, wird der Datenverkehr an das NAT-Gateway weitergeleitet, das eine öffentliche IP-Adresse hat und für Ihr Gerät auf das Internet zugreift. Dies schützt Ihre SIM-Karte vor jedem, der versucht, vom Internet aus eine Verbindung zu Ihrem Gerät herzustellen.

Ein Beispiel: Wenn Ihr Gerät Google besuchen möchte, wird diese Anfrage an das NAT-Gateway weitergeleitet. Das NAT-Gateway leitet diese Anfrage dann über seine eigene öffentliche IP-Adresse an Google weiter, und Google sendet die Daten dann an das NAT-Gateway zurück. Das NAT-Gateway sendet die Daten dann an Ihr Gerät (die Website wird für Sie geladen). Während Sie mit dem Internet verbunden sind, versucht ein bösartiges Unternehmen, auf Ihr Gerät zuzugreifen, indem es Anfragen an das NAT-Gateway sendet, die für Ihre SIM-Karte bestimmt sind. Das NAT-Gateway prüft, ob Ihr Gerät einen solchen Datenverkehr angefordert hat, und ignoriert eine solche Anfrage einfach.

Schlussfolgerung

IoT-Geräte werden gebaut, um energieeffizient und so einfach wie möglich zu sein, daher wird der Sicherheit nicht immer Rechnung getragen. Das bedeutet, dass IoT-Geräte gehackt und auf viele verschiedene Arten ausgenutzt werden können. Es gibt jedoch auch viele einfache Möglichkeiten, dies zu verhindern, und das Beste daran ist, dass die meisten dieser Maßnahmen einfach einzurichten und völlig kostenlos sind. Wenn Sie unsere Empfehlungen befolgen, können Sie diese zusätzlichen Maßnahmen ergreifen, die Ihr Gerät noch sicherer machen. Darüber hinaus bietet Simbase noch weitere Sicherheitsfunktionen, die in Ihrem Dashboard aktiviert werden können. Wenn du dir die Zeit nimmst, deine Geräte zu sichern, kannst du dir einen zusätzlichen Vorteil gegenüber den Hackern verschaffen.

get started image

Erste Schritte mit Simbase

  • arrowVerbinden
  • arrowSkala
  • arrowKontrolle