
Unternehmen werden mit neuen physischen und datenbezogenen Bedrohungen konfrontiert, da Gebäude und Wohnhäuser immer vernetzter werden
Trend Micro gibt heute neue Forschungsergebnisse bekannt, die zeigen, dass IoT-Automatisierungsplattformen in Smart Buildings Angreifern neue Möglichkeiten für physische und datenbezogene Gefährdungen bieten. Die Ergebnisse haben schwerwiegende Auswirkungen – wie das Ausspionieren von Anwendern, das Entriegeln von Türen und den Diebstahl von Daten – auf Unternehmen, die in Smart Buildings tätig sind sowie auf Mitarbeiter, die in Smart-Home-Umgebungen arbeiten.
Der neue Bericht Cybersecurity Risks in Complex IoT Environments: Threats to Smart Homes, Buildings and Other Structures warnt davor, dass Automatisierungsplattformen zunehmend dazu genutzt werden, um mehrere Geräte zu verketten und benutzerfreundliche intelligente Anwendungen zu erstellen. Dadurch entstehen versehentlich neue und unvorhersehbare Angriffsflächen, die schwer zu kontrollieren sind.
„IoT-Geräte, ihre Anwendungen und die Umgebungen, in denen sie eingesetzt werden, sind alle sehr schnell komplexer geworden, doch Sicherheit ist immer noch nicht in diese Geräte integriert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Personen- und Unternehmensdaten können heute innerhalb des Arbeitsalltags viele Router, eine IoT-Steuerung, verschiedene IoT-Protokolle und mehr durchlaufen. Dies schafft ideale Voraussetzungen für Kriminelle: Warum ein starkes Unternehmen angreifen, wenn das Smart Home eines Mitarbeiters außerhalb des Unternehmensgebäudes äußerst anfällig ist?“
Unabhängig davon, ob ein Smart Building speziell für den Einsatz von IoT gebaut wurde oder nicht, gibt es drei Haupttypen von Automatisierungssystemen, die im Bericht beschrieben werden: Lokale eigenständige Server, Cloud-basierte Server und virtuelle assistentenbasierte Server. Die erste Kategorie ist die am weitesten verbreitete. Aus diesem Grund richtete Trend Micro Research entsprechend zwei Typen, FHEM- und Home Assistant-Server, ein, um 100 angeschlossene Testgeräte über zwei Standorte zu steuern.
Ein Bericht von Gartner geht davon aus, dass es bis 2021 25,1 Milliarden mit dem Internet verbundene Geräte geben wird. Das entspräche einem Wachstum von 32% pro Jahr. In diesem Bericht wird auch darauf hingewiesen, dass die rasante Verbreitung von vernetzten Lösungen sich wie folgt zusammenfassen ließe: Alles, was mit dem Internet verbunden werden könne, würde es eines Tages auch sein. (1)
Die Forscher fanden heraus, dass das größte Problem bei Automatisierungsregeln darin besteht, dass sie immer komplexer werden, je mehr Geräte und Funktionen hinzugefügt werden. Sie sind anfällig für Logikfehler und es wird immer schwieriger, Funktionen zu verwalten, zu verfolgen und zu debuggen – insbesondere wenn es funktionale Überschneidungen zwischen Regeln gibt.
Die Forschung zeigt eine Vielzahl neuer Bedrohungen, die speziell für komplexe IoT-Umgebungen relevant sind. Dazu gehört das Klonen der Stimme eines Anwenders, um Befehle über einen Sprachassistenten zu erteilen, das Hinzufügen einer Phantomvorrichtung, um die Anwesenheitserkennung zum Entriegeln der Türen zu überlisten und das Einfügen von Logikfehlern, um intelligente Alarme und mehr auszuschalten.
Der Bericht warnt auch davor, dass viele IoT-Automatisierungsserver im öffentlichen Internet zugänglich sind, darunter 6.200 Home-Assistant-Server, die über eine einfache Shodan-Suche gefunden wurden. Angreifer könnten diese Sicherheitsaufsicht nutzen, um in Smart Buildings einzudringen oder Automatisierungsregeln neu zu programmieren, hartcodierte sensible Daten einschließlich Router-Logins zu stehlen, neue Geräte hinzuzufügen, Geräte mit Malware zu infizieren oder Geräte in Botnets einzubinden.
Trend Micro empfiehlt daher folgende Liste an Vorsichtsmaßnahmen, um die neuen Bedrohungen von komplexen IoT-Umgebungen zu minimieren:
- Passwortschutz aktivieren
- Standardeinstellungen ändern
- Keine Jailbreaks von Geräten oder Installationen von Anwendungen nicht verifizierter Marktplätze Dritter
- Geräte-Firmware aktualisieren
- Verschlüsselung sowohl in Festplatten als auch in Kommunikationsplattformen aktivieren
- Regelmäßige Backups der Konfigurations- und Automatisierungsregeldateien des IoT-Automatisierungsservers erstellen
Weitere Informationen
Den vollständigen Bericht finden Sie weiter unten zum Download oder unter:
Fußnoten
(1) Vgl. Gartner, How to Secure the Enterprise Against the Internet of Things Onslaught, Jon Amato, Mark Judd, 14 December 2018
Fachartikel

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
