•  

Sabotage von smarten Geräten

Elisa Costante, Senior Director der Forescout Research Labs

Forescout stellt Bericht “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT” vor. Dort wurden smarte Kamerasysteme, Lichtsteuerungen und andere IoT-Systeme untersucht. + Bei der Auswahl der Geräte, Systeme und Protokolle richtete sich Forescout nach deren Nutzungszahlen. + Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden könnten.

Forescout Technologies veröffentlicht heute seine Untersuchung “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT“. Dabei zeigt das Team, wie Überwachungskameras, smarte Lichter und andere IoT-Geräte in intelligenten Gebäuden von Cyberkriminellen angegriffen werden könnten und wie man diese Attacken verhindern kann. Die Forschungsergebnisse werden am 10. August 2019 um 14:00 Uhr (Pacific Time) im DEF CON 27 ICS Village in Las Vegas präsentiert.

"Die heutige vernetzte Welt besteht aus Milliarden von Geräten, die eine Vielzahl von Betriebssystemen und Netzwerkprotokollen verwenden, um Daten über Branchen und Grenzen hinweg auszutauschen", sagt Elisa Costante, Senior Director der Forescout Research Labs. "Wir haben Forescout Research Labs gegründet, um die Sicherheitsimplikationen dieser hyper-vernetzten Welt zu erforschen und die damit verbundenen Bedrohungen und Risiken zu untersuchen, die von diesen Geräten ausgehen."

Um die Cyberrisiken eines Smart Buildings zu demonstrieren, hat das Researcher-Team eine reale Gebäudeumgebung mit Videoüberwachung, intelligenter Beleuchtung und anderen IoT-Geräten eingerichtet und analysiert, wie ein Angreifer einen ersten Zugang zu diesem Netzwerk erhalten und welche Angriffe er für jedes Subsystem durchführen könnte.

 Die Forschung hebt folgende Ergebnisse hervor:

  • Viele IoT-Geräte, einschließlich Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht.
  • Forescout veranschaulicht, wie sensible Informationen mithilfe von Überwachungskameras manipuliert werden können. Forscher haben erfolgreich das Filmmaterial eines Netzwerk-Videorekorders durch zuvor aufgezeichnete gefälschte Inhalte ersetzt.
  • Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden könnten.

"Wir sind führend bei der Absicherung von OT- und IT-Umgebungen. Deren Vernetzung bringt Organisationen massive Vorteile, ist aber leider auch mit einem erhöhten Cyber-Risiko verbunden", sagte Costante. "Wir werden weiterhin daran arbeiten, Einrichtungen sicherer zu machen: Das ist unsere Mission.“

Forescout Research Labs nutzt Erkenntnisse und Daten aus der Forescout Device Cloud, die eines der weltweit größten Crowdsourced Device Repositories darstellt und mittlerweile mehr als zehn Millionen Geräte von fast 1.200 Kunden enthält, die anonymisierte Device Insights teilen.

Laden Sie den vollständigen Bericht herunter, um mehr darüber zu erfahren, wie IoT-Geräte als Einstiegspunkt in das Netzwerk eines Gebäudes genutzt werden können.


Autor: Elisa Costante

Diesen Artikel empfehlen