Zephyrnet-Logo

So schützen Sie Ihr Unternehmen vor IoT-Malware | TechTarget

Datum:

IoT-Geräte sind trotz ihrer Vorteile sehr anfällig für Malware. Ihre begrenzte Größe und Rechenleistung machen sie zu leichten Zielen. Der Schutz dieser Geräte vor Angriffen ist eine alltägliche Herausforderung für Sicherheitsteams in Unternehmen.

Werfen wir einen genaueren Blick darauf, warum IoT-Malware so besorgniserregend ist, und untersuchen wir Möglichkeiten, IoT-Geräte vor Malware-Angriffen zu schützen.

Warum IoT-Geräte anfällig für Malware sind

Ein IoT-Gerät wird als jedes nicht standardmäßige Computergerät kategorisiert. Dabei kann es sich um Verbraucherprodukte handeln, darunter Smart-TVs und Wearables, aber auch um Industrieprodukte wie Steuerungssysteme, Überwachungskameras, Asset-Tracker usw Medizinprodukte. Unabhängig von ihrem Schwerpunkt haben IoT-Geräte die Art und Weise verändert, wie die Welt arbeitet und lebt.

Es gibt Tausende verschiedener Arten von IoT-Geräten, doch allen gemeinsam ist die Fähigkeit, sich mit einem Netzwerk zu verbinden. Die Konnektivität ermöglicht die Fernsteuerung dieser Geräte sowie den Zugriff und die Erfassung ihrer Daten.

Trotz ihrer vielen Vorteile machen die von ihnen generierten, gesammelten und geteilten Daten sowie die von ihnen ausgeführten Vorgänge IoT-Geräte für böswillige Hacker äußerst attraktiv. Da sie mit einem Netzwerk verbunden sind, sind sie anfällig für Angriffe aus der Ferne, und aufgrund ihrer Form fehlt ihnen die notwendige integrierte Sicherheit, um sich vor Bedrohungen und Ausbeutung zu schützen.

IoT-Schwächen und Schwachstellen

Laut dem IoT Security Landscape Report 2023 von Bitdefender sind in Haushalten in den Vereinigten Staaten durchschnittlich 46 Geräte mit dem Internet verbunden und es kommt im Schnitt alle 24 Stunden zu acht Angriffen auf diese Geräte. Und das betrifft nur Consumer-IoT-Geräte.

Die verteilten IoT-Honeypots von Nozomi Networks wurden im August 2023 täglich zwischen Hunderten und Tausenden eindeutiger Angreifer-IP-Adressen beobachtet.

IoT-Angriffe zielen darauf ab, die Kontrolle über das Gerät zu erlangen, sensible Daten zu stehlen oder zu löschen oder es in ein Gerät einzubinden Botnet. Erfolgreiche Angriffe – insbesondere gegen vernetzte Geräte, die kritische Infrastrukturen oder medizinische Systeme betreiben – können schwerwiegende physische Folgen haben.

Folgende Fragen der Sicherheit Machen Sie IoT-Geräte anfällig für Malware:

  • Gerätebeschränkungen. Die meisten IoT-Geräte sind mit minimalen Hardware- und Softwarefunktionen ausgestattet, die zur Erfüllung ihrer Aufgaben ausreichen. Dadurch bleiben kaum Kapazitäten für umfassende Sicherheitsmechanismen oder Datenschutz und sind somit anfälliger für Angriffe.
  • Hartcodierte und Standard-Passwörter. Fest codierte Passwörter und Standardpasswörter bieten Angreifern, die Brute-Force-Taktiken anwenden, eine große Chance, die Authentifizierung eines Geräts zu knacken. Das HEH-Botnetz beispielsweise infiziert Geräte mit fest codierten Anmeldeinformationen und brutal erzwungenen Passwörtern.
  • Fehlende Verschlüsselung. Im Klartext gespeicherte oder übertragene Daten sind anfällig für Abhören, Korruption und Entführung. Wichtige Telemetrieinformationen, die beispielsweise von einem IoT-Gerät gesendet werden, könnten manipuliert werden, um fehlerhafte Ergebnisse zu liefern.
  • Anfällige Komponenten. Die Verwendung gängiger Hardwarekomponenten bedeutet für jeden mit Kenntnissen über elektronische Leiterplatten und Kommunikationsprotokolle, wie z Universal Asynchronous Receiver / Transmitter und Inter-Integrated Circuit, können ein Gerät auseinandernehmen und nach Hardware-Schwachstellen suchen.
  • Gerätevielfalt. Im Vergleich zu Desktops, Laptops und Mobiltelefonen unterscheiden sich IoT-Geräte erheblich in Formfaktor und Betriebssystem. Das Gleiche gilt für die Netzwerktechnologien und Protokolle, die IoT-Geräte verwenden. Diese Vielfalt erfordert komplexere Sicherheitsmaßnahmen und Kontrollen, um ein Standardschutzniveau zu gewährleisten.
  • Mangel an Auditmöglichkeiten. Angreifer kompromittieren und nutzen IoT-Geräte aus, ohne befürchten zu müssen, dass ihre Aktivitäten aufgezeichnet oder entdeckt werden. Infizierte Geräte zeigen möglicherweise keine spürbare Verschlechterung ihrer Leistung oder ihres Dienstes.
  • Schlechte Update-Mechanismen. Vielen Geräten fehlt die Möglichkeit, Firmware oder Software sicher zu aktualisieren. Dieser Mangel erfordert, dass Unternehmen erhebliche Ressourcen aufwenden, um IoT-Geräte vor neuen Schwachstellen zu schützen, wodurch viele Geräte ungeschützt bleiben. Darüber hinaus haben IoT-Geräte in der Regel eine lange Einsatzdauer, sodass es immer schwieriger wird, sie vor neuen Angriffsmodellen zu schützen.
  • Mangelndes Sicherheitsbewusstsein. Unternehmen setzen IoT-Geräte häufig ein, ohne deren Schwächen und deren Auswirkungen auf die allgemeine Netzwerksicherheit vollständig zu verstehen. Ebenso fehlt den meisten Verbrauchern das Wissen, Standardkennwörter und -einstellungen zu ändern, bevor sie ein neues Gerät mit dem Internet verbinden, was das Gadget zu einem leichten Ziel für Angreifer macht.

IoT-Malware und -Angriffe

IoT-Geräte können an einer Vielzahl von Cybersicherheitsverstößen und Malware-Infektionen beteiligt sein, und ihre Auswirkungen können unmittelbar eintreten, kaskadenartig auftreten und erhebliche Störungen verursachen. Zu den Angriffen zählen Botnets, Ransomware, Destructionware und Rogue-Geräte.

  • IoT-Botnetze. Botnet-Malware ist oft Open Source und in Untergrundforen frei verfügbar. Es soll so viele Geräte wie möglich infizieren und kontrollieren und gleichzeitig verhindern, dass andere Botnet-Malware die Kontrolle über das Gerät übernimmt. Aufgrund ihrer geringen Sicherheit ermöglichen IoT-Geräte es Bedrohungsakteuren, sie als Bots zu rekrutieren und riesige Botnetze zu erstellen, um verheerende DDoS-Angriffe zu starten. Laut dem Nokia Threat Intelligence Report 2023 erzeugen IoT-Botnetze heute tatsächlich mehr als 40 % des gesamten DDoS-Verkehrs, was einer Verfünffachung gegenüber dem vergangenen Jahr entspricht. Der erste große IoT-Botnet-Angriff erfolgte im Jahr 2016 Mirai-Botnet-Angriff. Mehr als 600,000 IoT-Geräte wurden infiziert, darunter CCTV-Kameras und Haushaltsrouter. Mehrere große Websites waren stundenlang offline. IoT-Botnetze können andere Angriffe starten, darunter Brute-Force-Angriffe, Phishing-Angriffe und Spam-Kampagnen.
  • Ransomware. Obwohl viele IoT-Geräte wertvolle Daten nicht lokal speichern, können sie dennoch Opfer eines Ransomware-Angriffs werden. IoT-Ransomware sperrt die Funktionalität eines Geräts, friert intelligente Geräte ein und legt den Geschäftsbetrieb oder kritische Infrastrukturen lahm. Die Ransomware FLocker und El Gato zielt beispielsweise auf Mobiltelefone, Tablets und Smart-TVs ab, wobei die Angreifer eine Zahlung verlangen, bevor sie infizierte Geräte entsperren. Während es möglicherweise möglich ist, infizierte IoT-Geräte einfach zurückzusetzen, verschafft dies einem Angreifer großen Einfluss, wenn man dies bei Hunderten oder Tausenden von Geräten durchführt, bevor sich eine größere Situation entwickelt. Ein Ransomware-Angriff zum richtigen Zeitpunkt oder am richtigen Ort lässt dem Opfer kaum oder gar keine andere Wahl, als das Lösegeld zu zahlen.
  • Zerstörungsware. Dies ist ein erfundener Begriff, der jedoch die Absicht dieser IoT-Malware auf den Punkt bringt. Destructionware ist ein Angriff, der darauf abzielt, die Infrastruktur aus politischen, ideologischen oder einfach böswilligen Gründen lahmzulegen. Ein typisches Beispiel: Der Angriff auf das ukrainische Stromnetz im Jahr 2015. Der raffinierte und gut geplante Angriff hat ein ganzes Stromnetz lahmgelegt; Es dauerte Monate, bis der Betrieb vollständig wiederhergestellt war. Ein Teil des Angriffs bestand darin, die Firmware kritischer Seriell-zu-Ethernet-Konverter zu überschreiben, wodurch echte Bediener daran gehindert wurden, Fernbedienungen auszulösen. Die infizierten Geräte mussten durch neue ersetzt werden. Ein ähnlicher Angriff trat in 2022 auf.
  • Schurkengeräte. Anstatt zu versuchen, die Kontrolle über IoT-Geräte zu übernehmen, verbinden viele Cyberkriminelle einfach ein betrügerisches Gerät mit dem IoT-Netzwerk, wenn es nicht vollständig geschützt ist. Dadurch entsteht ein Zugangspunkt, von dem aus der Angreifer weiter in das Netzwerk vordringen kann.

So erkennen Sie IoT-Malware-Angriffe

IoT-Geräte sind mittlerweile unverzichtbare Bestandteile praktisch jeder großen Industrie. Sicherheitsteams müssen die komplexen Risikofaktoren verstehen, die für ihre Bereitstellung und Nutzung spezifisch sind. Techniken zur Erkennung von IoT-Malware sind jedoch noch in der Entwicklung. Beispielsweise sind standardmäßige integrierte dynamische und statische Analysetechniken aufgrund der unterschiedlichen Architekturen und Ressourcenbeschränkungen von IoT-Geräten nicht möglich.

Der beste Ansatz zur Erkennung von IoT-Malware ist ein zentrales Überwachungssystem, das Geräteaktivitäten wie Netzwerkverkehr, Ressourcenverbrauch und Benutzerinteraktionen durchforstet und dann mithilfe von KI Verhaltensprofile erstellt. Mithilfe dieser Profile können unabhängig vom Gerätetyp Abweichungen erkannt werden, die auf Cyber-Angriffe oder schädliche Software-Änderungen zurückzuführen sind. Geräte, die vertrauliche Daten erzeugen oder verarbeiten, sollten a verwenden dezentrales föderiertes Lernmodell um den Datenschutz während des Trainings der Modelle zu gewährleisten.

Zukünftige IoT-Erkennungsmethoden könnten die Analyse elektromagnetischer Signale umfassen. Sicherheitsforscher, die beispielsweise am IRISA arbeiten, identifiziert Malware, die auf einem Raspberry Pi-Gerät ausgeführt wird, mit einer Genauigkeit von 98 % durch Analyse der elektromagnetischen Aktivität. Ein großer Vorteil dieser Technik besteht darin, dass sie von keiner Malware erkannt, blockiert oder umgangen werden kann.

So verhindern Sie IoT-Malware

Bis es eine praktikable und effektive Methode zur schnellen Erkennung und Blockierung von Malware gibt, besteht der beste Ansatz darin, sicherzustellen, dass die Geräte vor und während der Bereitstellung vollständig geschützt sind.

Führen Sie die folgenden Schritte aus:

  • Aktivieren Sie eine starke Autorisierung. Ändern Sie immer Standardpasswörter. Verwenden Sie nach Möglichkeit die Multifaktor-Authentifizierung.
  • Verwenden Sie eine ständige Verschlüsselung. Verschlüsseln Sie jederzeit alle Daten- und Netzwerkkommunikationskanäle.
  • Deaktivieren Sie unnötige Funktionen. Wenn bestimmte Funktionen nicht verwendet werden – zum Beispiel Bluetooth, wenn das Gerät über WLAN kommuniziert – deaktivieren Sie sie, um die Angriffsfläche zu verringern.
  • Wenden Sie Patches und Updates an. Halten Sie wie bei allen anderen Netzwerkressourcen auch alle IoT-Anwendungen und -Geräte auf dem neuesten Stand, insbesondere die Firmware. Dies könnte bei älteren Geräten, die nicht gepatcht werden können, problematisch sein. Wenn ein Upgrade nicht möglich ist, platzieren Sie die Geräte in einem separaten Netzwerk, damit andere Geräte nicht gefährdet werden. Gateway-Geräte kann dazu beitragen, diese Art von Geräten vor Entdeckung und Angriffen zu schützen.
  • Sichere APIs. APIs sind ein wichtiger Teil des IoT-Ökosystems. Sie stellen eine Schnittstelle zwischen den Geräten und Back-End-Systemen dar. Testen Sie daher alle von IoT-Geräten verwendeten APIs einem Stresstest und überprüfen Sie sie, um sicherzustellen, dass nur autorisierte Geräte über sie kommunizieren können.
  • Führen Sie einen umfassenden Vermögensbestand. Fügen Sie jedes IoT-Gerät einem Bestandsverwaltungstool hinzu. Zeichnen Sie ID, Standort, Serviceverlauf und andere wichtige Messwerte auf. Dies verbessert die Sichtbarkeit des IoT-Ökosystems, hilft Sicherheitsteams dabei, unerwünschte Geräte zu identifizieren, die sich mit dem Netzwerk verbinden, und weist auf ungewöhnliche Verkehrsmuster hin, die auf einen laufenden Angriff hinweisen könnten. Tools zur Netzwerkerkennung können Teams auch dabei helfen, den Überblick über große und schnell wachsende IoT-Netzwerke zu behalten.
  • Implementieren Sie eine starke Netzwerksicherheit. Trennen Sie alle Netzwerke, mit denen IoT-Geräte verbunden sind, und stellen Sie dedizierte Perimeterverteidigungen bereit.
  • Überwachen Sie IoT-Backend-Anwendungen. Richten Sie Warnmeldungen ein, um vor ungewöhnlichen Aktivitäten zu warnen, und suchen Sie regelmäßig nach Schwachstellen.
  • Gehen Sie proaktiv mit der Sicherheit um. Implementieren Sie Abhilfemaßnahmen, wenn neue Angriffsmethoden oder Malware entdeckt werden. Bleiben Sie über die Entwicklungen in der IoT-Bedrohungslandschaft auf dem Laufenden. Erstellen Sie einen gut ausgearbeiteten Plan zur Erkennung und Reagieren Sie auf Ransomware und DDoS-Angriffe.
  • Legen Sie Richtlinien für die Arbeit von zu Hause aus fest. Da immer mehr Menschen Consumer-IoT-Geräte mit ihren Heimnetzwerken verbinden, müssen Mitarbeiter, die von zu Hause aus arbeiten, strikt Richtlinien befolgen, die regeln, wie sie auf Unternehmensnetzwerke und -ressourcen zugreifen. Smart-Home-Geräte verfügen möglicherweise auch über eine schwache Sicherheit. das Risiko eröffnen dass ein Angreifer einen Einstiegspunkt in das Netzwerk eines Unternehmens schaffen könnte. Machen Sie Ihren Mitarbeitern bewusst, welche Sicherheitsrisiken ihre Smart-Geräte mit sich bringen und wie sie dafür sorgen können, dass sie vor Angriffen geschützt sind.
  • Richten Sie ein Bug-Bounty-Programm ein. Bieten Sie Belohnungen für ethische Hacker an, die erfolgreich eine Schwachstelle oder einen Fehler in der Hardware oder Software des IoT-Ökosystems entdecken und melden.

Die Zukunft von IoT-Angriffen

Die Erstellung eines Plans zur Eindämmung von IoT-Malware-Schwachstellen und die Festlegung, wie IoT-Angriffen entgegengewirkt werden kann, hat für alle Unternehmen Priorität. Die Häufigkeit von IoT-Angriffen wird nur zunehmen, da die Welt zunehmend auf intelligente Technologien angewiesen ist.

IoT-Ökosysteme sind von Natur aus komplex und verfügen über eine große Angriffsfläche; Böswillige Hacker betrachten IoT-Geräte zu Recht als „Low-Hanging Fruit“. Das Fehlen weltweit anerkannter IoT-Sicherheitsstandards macht die Sicherheit von IoT-Geräten zu einer erheblich größeren Herausforderung. Initiativen, wie die von NIST, ENISA, der European Telecommunications Standards Institute und für ioXt-Allianzwird zu einer erheblich verbesserten integrierten Sicherheit für zukünftige IoT-Geräte führen. Der Cyber ​​Resilience Act der EU soll unterdessen dafür sorgen Hersteller verbessern die Sicherheit ihrer digitalen Geräte.

Michael Cobb, CISSP-ISSAP, ist ein renommierter Sicherheitsautor mit mehr als 20 Jahren Erfahrung in der IT-Branche.

spot_img

Neueste Intelligenz

spot_img