Definition

Die Internet of Things (IoT)-Security umfasst die Sicherheitsvorkehrungen und den Schutz von Geräten, die mit der Cloud verbunden sind, wie z. B. Geräte zur Heimautomatisierung (Smart Home), SCADA-Maschinen oder Sicherheitskameras. Die IoT-Technologie unterscheidet sich von der Technologie mobiler Geräte (z. B. Smartphones und Tablets) durch die automatische Cloud-Anbindung. Bei der Smart Home Sicherheit geht es darum, traditionell schlecht konzipierte Geräte für den Datenschutz und die Cybersicherheit zu optimieren. Die jüngsten Datenschutzverletzungen haben gezeigt, dass die IoT- Security für die meisten Hersteller und Entwickler Priorität haben sollte.

Wie IoT-Security funktioniert

IoT-Geräte sind alle Geräte, die mit der Cloud verbunden sind und Daten sammeln. Dazu gehören u. a. Smart-Home-Geräte wie Schlösser, Garagentoröffner, Temperaturüberwachungsgeräte (z. B. Google Nest), Kühlschränke, Überwachungskameras, Öfen und Fernsehgeräte. Viele moderne Alltagsgeräte sind mit der Cloud verbunden. Beachten Sie, dass diese Geräte nicht als mobile Geräte gelten, weil sie nicht über ein Standardbetriebssystem und eigene Cybersicherheitsstandards verfügen. IoT-Geräte verwenden zwar ein Betriebssystem, in der Regel Linux, aber es ist eine modifizierte Version der vollständigen Software.

Da IoT-Geräte anders funktionieren als Standard-Mobilgeräte, benötigen sie bestimmte Cybersicherheitsregeln, die auf ihre Funktionsweise zugeschnitten sind. Sie haben nicht den Vorteil der inhärenten Sicherheitsregeln, die mit einem mobilen Gerät wie iOS und Android einhergehen. Als das IoT populär wurde, kam es zu mehreren Datenschutzverletzungen und verheerenden Angriffen auf diese Geräte. Auch heute ist Smart Home Sicherheit für viele Entwickler und Hersteller noch eine Herausforderung.

Die IoT- Security umfasst den Schutz der Daten bei der Übertragung vom lokalen Gerät zur Cloud. Sie schützt auch das Gerät selbst davor, kompromittiert zu werden. Da Benutzer das Standardpasswort für IoT-Geräte nur selten ändern, stellt eine Malware namens Mirai eine erhebliche Bedrohung dar. Mirai zielt auf IoT-Geräte ab, bei denen das Standardpasswort noch aktiv ist und auf denen Linux läuft, und macht sie zu einem Teil eines Botnets. Dieses Botnet wird dann verwendet, um einen verteilten Denial-of-Service-Attacke (DDoS-Attack) gegen ein Zielgerät zu starten. Das einfache Ändern des Standardpassworts und das Blockieren von Telnet-Diensten verhindert den Brute-Force-Angriff von Mirai auf IoT-Geräte.

Da IoT-Geräte mit der Cloud kommunizieren, umfasst die IoT-Security auch den Schutz der übertragenen Daten und des Speicherortes. In der Cloud werden unzählige Datenpunkte gespeichert, die zum Identitätsdiebstahl oder zum Eindringen in die Privatsphäre des Benutzers verwendet werden könnten, wenn ein Angreifer das Benutzerkonto kompromittiert. Obwohl viele Website-Betreiber bei Datenübertragungen mit SSL/TLS arbeiten, übertragen viele IoT-Gerätehersteller die Daten ohne Verschlüsselung.

Auch Authentifizierungsprobleme beeinträchtigen die IoT- Security. Am auffälligsten ist die fehlende oder fehlerhafte Authentifizierung bei Kinderspielzeug. Datenschutzverletzungen bei Kinderspielzeug geben einem Angreifer potenziell Zugriff auf die Aktivitäten des Spielzeugs und die persönlichen Daten des Kindes. Bessere Authentifizierungstools und Schutz vor Brute-Force-Passwortangriffen verhindern, dass Angreifer an diese Informationen gelangen.

Es gibt keine einheitliche Methode für die IoT- Security, aber Cybersecurity-Experten haben es sich zum Ziel gesetzt, Entwickler und Hersteller über die Sicherheitscodierung und den besseren Schutz von Cloud-Aktivitäten aufzuklären. Zur IoT-Security gehören die Verschlüsselung von Daten, die in die Cloud übertragen werden, bessere Passwortkontrollen und die Codierung von IoT-Aktionen, die gegen von Angreifern kontrollierte Scanner und Tools schützen. Da es keine anerkannten Standards gibt, liegt die IoT- Security in den Händen der Nutzer (die die Geräte besitzen) und der Hersteller und Entwickler (die sie für die Öffentlichkeit freigeben).

Aktuelle Sicherheitsherausforderungen für das Smart Home

IoT-Hersteller müssen bestimmte Maßnahmen ergreifen, um die Geräte besser zu schützen, aber viele der Herausforderungen bei der IoT-Security liegen in der Interaktion mit den Nutzern und der Aufklärung. Alle Benutzer sollten das Standardpasswort bei der Installation eines Geräts ändern, aber viele sind sich der Gefahren nicht bewusst oder verwenden das Standardpasswort einfach aus Bequemlichkeit weiter. Die Benutzer müssen dazu angehalten werden, das Standardpasswort zu ändern, aber die Hersteller können sie nicht dazu zwingen, da sie sonst Geschäftseinbußen riskieren.

Ein weiteres Problem ist das Fehlen von Updates. Selbst wenn ein Hersteller mehrere Updates zur Behebung von Fehlern und Schwachstellen bereitstellt, müssen die Nutzer diese installieren. Wenn die Benutzer die Firmware nicht aktualisieren, kann es sein, dass das Gerät über Monate anfällig ist für Angriffe. Benutzer suchen in der Regel nicht ständig nach Updates und wissen daher oft nicht, dass es neue Firmware-Updates gibt.

Für Mobilgeräte, Desktop- und Webanwendungen sind Cybersicherheitsstandards definiert worden, aber für die IoT- Security gibt es keine Standards. IoT-Security ist der „wilde Westen“ der Cybersicherheit, und es ist den Entwicklern überlassen, die Sicherheit in ihre Anwendungen zu kodieren. Dies hat zu einer Lücke im Cybersicherheitsschutz für IoT-Geräte geführt. Die Hersteller haben zwar ihre eigenen Standards, aber diese reichen nicht aus, um vor ausgefeilten Angriffen zu schützen.

Die meisten Nutzer und Entwickler sehen IoT-Geräte nicht als Angriffsziel an und vernachlässigen daher bei der Produktentwicklung oft die Cybersicherheitspraktiken. Zusätzlich zur unsicheren Codierung lassen IoT-Hersteller ihre Geräte nicht immer auf Schwachstellen und Exploits testen. Bei Web- und Mobilgeräten hingegen ist es üblich, dass Hacker mit Bug-Bounties belohnt werden, um Probleme zu finden, und dass Prüfer bezahlt werden, um Fehler zu identifizieren, bevor die Software veröffentlicht wird.

Werkzeuge zur besseren Sicherung von IoT-Geräten

Nutzer und Hersteller können Schritte unternehmen, um IoT-Geräte besser zu schützen. Der Großteil der Cybersicherheit hängt von den Handlungen der Nutzer ab, was ein Grund ist, warum die Cybersicherheit in dieser Branche so schwach ist. Die Aufklärung der Nutzer trägt dazu bei, viele Probleme im Zusammenhang mit der IoT-Security zu lindern, aber auch die Hersteller haben Möglichkeiten, um Angriffe auf Nutzerkonten und Geräte zu verhindern.

Hier sind einige Möglichkeiten, wie die IoT-Security genutzt werden kann, um Angreifer zu stoppen:

  • Ändern Sie die Standard-Gerätepasswörter immer während der Einrichtung. Verwenden Sie niemals dasselbe Passwort für mehrere Websites oder Geräte, da Angreifer mit Hilfe einer Liste von Passwörtern versuchen werden, den Zugriff auf das Gerät zu erzwingen. Starke Passwörter sind ebenfalls notwendig. Die Verwendung von „passwort“ als Passwort macht es Angreifern leicht, den Zugang mit Hilfe von Wörterbuchangriffen zu erzwingen.
  • Wenn das IoT-Gerät über eine Smartphone-App verfügt, achten Sie auf die Berechtigungen, die die App benötigt. Bei Android und iOS müssen Apps um Erlaubnis für den Zugriff auf Telefonressourcen bitten. Wenn die App beispielsweise um den Zugriff auf Ihre Kontakte bittet, ist es wahrscheinlich, dass die App einen Schnappschuss Ihrer Kontakte macht. Verweigern Sie den Zugriff, wenn er nicht notwendig ist.
  • Verwenden Sie ein VPN für die Verbindung, wenn Sie aus der Ferne auf das Gerät zugreifen. IoT-Geräte kommen oft mit einer Smartphone-App, mit der die Benutzer über das Internet auf die Geräte zugreifen können. Die Übertragung der Daten vom Gerät zur Cloud ist jedoch möglicherweise nicht verschlüsselt. Durch die Verwendung eines VPN werden die übertragenen Daten immer verschlüsselt und sind nicht anfällig für Man-in-the-Middle-Angriffe.
  • Einige IoT-Geräte-Apps wollen eine Verbindung zu den sozialen Medien herstellen. Die Daten könnten in diesem Fall unwissentlich mit Social-Media-Plattformen geteilt werden. Schränken Sie die Verbindung zu Social-Media-Apps ein, wenn sie nicht notwendig ist.
  • Sperren Sie unnötige Ports in Ihrem Netzwerk. Angreifer verwenden Scanner, um offene Ports zu identifizieren, und wenn der Telnet-Port offen ist, kann dies zu weiteren Angriffen über das Telnet-Protokoll führen. Wenn die Geräte die Möglichkeit bieten, bestimmte Protokolle zu blockieren, sollten Sie alle blockieren, die nicht verwendet werden und unnötig sind.
  • Suchen Sie auf der Website des Herstellers regelmäßig nach Updates. Firmware-Updates enthalten Patches für Bugs und Sicherheitslücken. Diese Updates sollten so schnell wie möglich installiert werden, denn sobald Angreifer von den in den Updates gepatchten Schwachstellen wissen, werden sie Malware und Exploits für diese entwickeln.

Überblick: Netzwerkbedrohungen

Der Schutz vor E-Mail-Bedrohungen, die zu Netzwerkbedrohungen führen, ist für viele Unternehmen ein Risiko. Erfahren Sie mehr über Network Threat Protection.

Proofpoint Cloud Security

Mit Proofpoint Cloud Security-Lösungen können Sie Cyberangriffe in Cloud-Anwendungen abwehren und frühzeitig erkennen. Schützen Sie Ihr Unternehmen noch heute.

Was ist Endpoint-Security?

Endpoint-Security ist heute komplexer denn je, weil viele Mitarbeiter im Home Office arbeiten. Erfahren Sie mit Proofpoint, wie Sie Ihr Unternehmen schützen.

Podcast: Auf der Jagd nach Cyberangriffen - das Proofpoint Threat Research Team

Hören Sie sich unseren Podcast an und erfahren Sie mehr über die Nutzung der Proofpoint Sandbox für die Analyse potenzieller Schadsoftware.

Whitepaper: Sicherheitsrisiken durch Drittanbieter-OAuth-Apps

Die Zahl der Drittanbieter-OAuth-Cloud-Apps und Add-ons für Microsoft 365 und Google Workspace nimmt explosionsartig. In diesem E-Book erfahren Sie, was Sie über die damit einhergehenden Risiken wissen sollten und wie Sie diese Risiken minimieren können.