Sensible Daten durch IoT-Geräte in die Cloud

Autor/Redakteur: Markus Auer – Regional Sales Manager DACH bei ForeScout Technologies/gg

Die Bundesregierung hat eine erhebliche Ausweitung der Videoüberwachung in Deutschland beschlossen. Öffentliche Plätze, Transportmittel und Polizeieinsätze sollen künftig stärker kontrolliert werden. Der überwiegende Teil der dafür nötigen Ausrüstung basiert auf moderner IP-Technologie.

Im Vergleich zu anderen Ländern wie etwa Großbritannien war Deutschland bei der Protokollierung von personenbezogener Daten im öffentlichen Raum bisher sehr zurückhaltend. Angesichts der Ereignisse der letzten Zeit überdenkt die Bundesregierung ihre Haltung jedoch und leitet Maßnahmen ein, um die physische und digitale Sicherheit zu erhöhen.

Solche Vorhaben sind nur ein Beispiel für den Einsatz von smarten Endgeräten. Die Zahl der Geräte aus dem Internet der Dinge (IoT) wird daher in deutschen Unternehmen sprunghaft ansteigen. Dies setzt IT-Abteilungen unter Druck, denn solche Devices greifen auf Firmennetzwerke zu. Hinzu kommt, dass die meisten dieser Geräte über keine ausreichenden Sicherheitsmechanismen verfügen. IP-Kameras sind dafür ein gutes Beispiel. Tests zeigen, wie leicht Cyberkriminelle in Netzwerke eindringen können, indem sie solche Geräte als Angriffsvektor missbrauchen. Durch simples Spoofing der MAC-Adresse könnten sie auf ein Gerät zugreifen und das betroffene Unternehmen dann in gerade mal drei Minuten attackieren.

Neben Videokameras gibt es heute in typischen Büroumgebungen noch viele weitere Geräte, die Unternehmen akut gefährden. Häufig öffnen IoT-Geräte die Schleusen für umfassendere Netzwerkangriffe, doch können sie auch in kleinerem Umfang eingesetzt werden, um personenbezogene Informationen zu stehlen.

Netzwerkdrucker lassen sich manipulieren, sodass Dritte jedes Dokument lesen können, das an den Drucker geschickt wird. Gelingt es den Angreifern, in das drahtlose Netzwerk einzudringen, können sie sich mithilfe einer speziell gestalteten SNMP-Anfrage (Simple Network Management Protocol) das Admin-Passwort beschaffen und den Drucker komplett übernehmen. Auch VoIP-Telefone und Router kommunizieren über angreifbare Protokolle. Sie könnten beispielsweise missbraucht werden, um ein Unternehmen aus der Ferne abzuhören.

Ungeschützte IoT-Geräte zu finden ist einfach: Über Online-Suchmaschinen wie Shodan kann jeder Benutzer mithilfe verschiedener Filter bestimmte Arten von Geräten finden, die mit dem Internet verbunden sind. Solche Suchmaschinen dienen eigentlich legitimen Zwecken, können aber für Attacken auf ungeschützte Endgeräte wie industrielle Steuerungssysteme (ICS) missbraucht werden.