Internet der Dinge (IoT) – Einfallstor für bösartige Hacker

Mehrere Quellen schätzen, dass bis zum Jahr 2020 rund 50 Milliarden IoT-Geräte weltweit im Einsatz sein werden. IoT-Geräte sind speziell für die Verbindung mit einem Netzwerk konzipiert. Vielen davon werden kaum beaufsichtigt oder gewartet, aber sind mit dem Internet verbunden. Solche Geräte müssen permanent von Sicherheitsteams identifiziert, gewartet und überwacht werden, insbesondere in großen komplexen Unternehmen. Einige IoT-Geräte können grundlegende Informationen der Telemetrie an den Gerätehersteller zurücksenden oder über Mittel zum Empfangen von Software-Updates verfügen. In den meisten Fällen weiß das IT-Betriebszentrum der Besitzer nicht, dass sie im Netzwerk vorhanden sind.

Datenschutz-Anwalt informiert: Der Anfang hieß Mirai
Im Jahr 2016 wurde das Mirai-Botnet von der Malware-Forschungsgruppe MalwareMustDie entdeckt. Das Botnet bestand zunächst aus IP-Kameras und einfachen Heim-Routern, sprich IoT-Geräten, die in nahezu jedem Haushalt zu finden sind. Als weitere Varianten von Mirai auftauchten, kamen die IoT-Geräte-Listen hinzu, auf die es abzielte. Der Quellcode für die Malware, die dieses Botnet betreibt, sickerte nach und nach online durch.

Datenschutz-Anwalt informiert: FBI geht gegen Botnetz vor
Im Jahr 2018 wurden Hunderttausende von Netzwerk- und Speichergeräten für Privatanwender und kleine Unternehmen kompromittiert. Dafür kam die sogenannte "VPN Filter"-Malware zum Einsatz. Das FBI schrieb diese Aktivität damals öffentlich einem nationalstaatlichen Akteur zu. Nachfolgend ergriff die Bundespolizei Maßnahmen, um dieses Botnetz zu stören. Doch die Geräte blieben für eine erneute Infektion anfällig. Es sei denn, die Benutzer führten in Eigeninitiative geeignete Kontrollen der gesamten Firmware ein.

Datenschutz-Anwalt informiert: Olympische Spiele im Visier
Es gab außerdem mehrere Presseberichte zu Cyberangriffe auf IoT-Geräte während der Feiern zur Eröffnung der Olympischen Spiele 2018 in Korea. Beamte bestätigten ein paar Tage später, dass sie Opfer von bösartigen Cyberangriffen wurden. Diese hinderten Teilnehmer daran, ihre Tickets für die Spiele auszudrucken. Der Internetzugang im Pressezentrum hörte, von einem Moment auf den nächsten, auf zu funktionieren.

Datenschutz-Anwalt informiert: Mit drei IoT-Geräte fing es an
Im April entdeckten Sicherheitsforscher im Microsoft Threat Intelligence Center die Infrastruktur eines bekannten Gegners, der mit mehreren externen Geräten kommuniziert. Weitere Recherchen deckten Versuche des Akteurs auf. Er zielte darauf ab beliebte IoT-Geräte, wie ein VOIP-Telefon, ein Bürodrucker und ein Videodecoder, an mehreren Kundenstandorten zu kompromittieren. Die Untersuchung ergab, dass der Akteur diese Geräte angriff, um sich einen ersten Zugang zum jeweiligen Unternehmensnetz zu verschaffen. In zwei Fällen behielt der Besitzer die Standardpasswörter des Herstellers der Geräte bei, statt diese zu ändern. Im dritten Fall führte der Verantwortliche das letzte Sicherheitsupdate nicht durch.

Datenschutz-Anwalt informiert: Unterwanderung des gesamten Netzwerks
Die drei Geräte waren Angriffspunkte, von denen aus der Akteur eine Präsenz im Netzwerk etablierte und nach weiterem Zugang suchte. Nachdem er erfolgreich den Zugriff auf das Netzwerk eingerichtet hatte, reichte ein einfacher Scan um anderen unsichere Geräten zu entdecken. Das Bewegen im Netzwerk und Erkennen weiterer Schwachstellen wurde zunehmend einfacher. Er suchte weiter nach höher privilegierten Konten, die den Zugriff auf höherwertige Daten ermöglichten. Nachdem der Angreifer Zugriff auf jedes der IoT-Geräte erhielt, führte er tcpdump [sic] aus. Dabei handelt es sich um eine freie Software zur Überwachung und Auswertung von Netzwerkverkehr. Damit durchsuchte der Eindringling den Netzwerkverkehr der lokalen Subnetze.

Datenschutz-Anwalt informiert: Ausschalten nützt nichts
Weiterhin wurde beobachtet, wie er gezielt administrative Gruppen suchte, um über diese weitere Unterwanderungen zu versuchen. Während der Akteur von einem Gerät zum anderen wechselte, ließ er ein einfaches Shell-Skript fallen, um die Persistenz im Netzwerk zu gewährleisten. Persistenz bedeutet, dass die Daten nach Beenden des Programms gespeichert bleiben. Bei einem erneuten Aufruf des Programms werden diese rekonstruiert und angezeigt. Das ermöglichte einen erweiterten Zugriff zu einem späteren Zeitpunkt, um die Jagd fortzusetzen.

Datenschutz-Anwalt informiert: C&C-Tools erleichtern Angriffe
Die Analyse des Netzwerkverkehrs zeigte, dass die Geräte zeitweilig mit einem externen Command and Control (C2)-Server kommunizieren. Solche C&C-Tools kosten heutzutage ein paar hundert Dollar. Diese beinhalten einen, an webbasierte Sicherheitslücken individuell angepassten, Schadcode. Dieser wird von Antiviren-Programmen nicht erkannt. Eine weiterer Bestandteil ist eine webbasierte Command-and-Control-Engine, die eine Backend-Datenbank zum Speichern von gestohlenen Informationen enthält. Da sich die Benutzeroberfläche von webbasierten C&C-Tools leicht bedienen lässt, ist sie bei Bot-Netzbetreibern überaus beliebt.

Datenschutz-Anwalt informiert: Unvorbereitete Unternehmen sind in Gefahr
Diese Beispiele zeigen welche neuen Gefahren sich mit dem Internet der Dinge auftun. Alle Unternehmen müssen sich schnellstmöglich gegen derartige Angriffe wappnen. Dabei kommen sie nicht umhin, sich entsprechende Fachkräfte ins Haus zu holen. Wie oben gezeigt, ist eine ununterbrochene Beobachtung der Netzwerkaktivitäten unumgänglich. Angesichts der Einführung von 5G ist mit einer schnellen Zunahme von IoT-Geräten zu rechnen. Und jedes dieser Geräte, bildet ein Einfallstor für Angreifer, wenn es nicht geprüft und kontrolliert wird.

Resch Datenschutz – Experten für DSGVO und Expertise im Datenschutz

Wenn Sie Fragen zur DSGVO oder allgemein zum Datenschutz haben, rufen Sie an unter 030 885 9770, oder füllen Sie den Fragebogen aus. Sie erhalten dann eine kostenlose erste Einschätzung Ihres Falles.