Werfen Sie keine intelligenten Glühbirnen in den Müll oder in die Gefahr von IoT



Laut Analysten von GlobalData belief sich der Markt für IoT-Lösungen im vergangenen Jahr auf rund 130 Milliarden US-Dollar . Bis 2023 wird sich diese Zahl auf 318 Milliarden US-Dollar fast verdreifachen. Das jährliche Wachstum (GAGR) beträgt jetzt etwa 20%. Das Volumen der angeschlossenen Geräte wird bis 2020 20 bis 50 Milliarden Stück betragen .

Leider sind intelligente Geräte nur schlecht vor Hacking geschützt. Viele von ihnen enthalten eingebettete Anmeldeinformationen, Schwachstellen, die von Cyberkriminellen leicht erkannt und ausgenutzt werden können. Beispiel: die schnelle Verbreitung von Mirai. Und jetzt dauern die Angriffe dank der neuen Inkarnation der Malware immer noch an.

Es wird geschätzt, dass der durch Botnets verursachte Schaden für die Weltwirtschaft im vergangenen Jahr 110 Milliarden US-Dollar betrug .

Ein bisschen über Botnets


Bild

Neben Mirai sind jetzt auch BetaBot, TrickBot, Panda und Ramnit relevant. Sie infizieren nach und nach immer mehr intelligente Geräte und stellen eine Gefahr für Unternehmen und Staat dar.

Durch Malware verursachte Geschäftsverluste können sehr groß sein. Ein Botnetz kann die Arbeit der Dienste eines Unternehmens vollständig blockieren, was zu erzwungenen Ausfallzeiten führt. In diesem Fall betragen die Verluste durchschnittlich 100.000 USD . Das Unternehmen muss noch mehr für die Beseitigung der Folgen von Hacking ausgeben.

Außerdem kann die Malware das Unternehmensnetzwerk angreifen, um Unternehmensdaten zu stehlen: Benutzernamen und Kennwörter von Mitarbeitern, Finanzinformationen, technologische Entwicklungen. Ein Botnetz kann auf verschiedene Arten agieren, einschließlich des Abfangens von Tastenanschlägen.

Leider ist nicht nur Malware gefährlich, sondern auch intelligente Geräte.

Intelligente Geräte - Warum sind sie gefährlich?


Intelligente Geräte stellen eine Gefahr für Unternehmen oder Privatpersonen dar, selbst wenn sie bereits weggeworfen wurden und sich in einem Müllcontainer befinden. Einige von ihnen speichern Informationen über den Zugriff auf lokale drahtlose Netzwerke und andere Daten. Und wenn frühere Hacker nach Datensätzen und Laufwerken suchten, die Mitarbeiter verschiedener Unternehmen wegwerfen, kann jetzt die Suche nach IoT-Systemen beginnen.

Intelligente Glühbirnen

Die Spezialisten für begrenzte Ergebnisse untersuchten mehrere beliebte Smart-Lamp-Modelle. Das Forschungsteam erwarb eine neue LIFX-Glühbirne und verband sie mit einem drahtlosen Netzwerk. Dann wurde das Licht ausgeschaltet und zerlegt .



Nach dem Laden der auf der Glühbirne gespeicherten Daten stellte sich heraus, dass der Speicherauszug Zugriff über das WiFi-Netzwerk hatte, mit dem das Gerät nach dem Kauf verbunden war. Die Daten wurden im Klartext gespeichert. Sogar das Stammzertifikat und der private RSA-Schlüssel waren verfügbar.

Und nicht nur LIFX hatte Probleme, Daten wurden von anderen Smart Bulbs heruntergeladen. Wenn die Forscher intelligente Kameras, Schlösser, Augen usw. analysierten, wäre die Situation wahrscheinlich ungefähr gleich.

Thermostate



Letztes Jahr war das Hacken eines sicheren Casinos (aus Sicht der Cybersicherheit) weithin bekannt. Angreifer waren nicht in der Lage, die „Stirn“ des Systems zu knacken, und begannen, nach Lücken zu suchen . Einer von ihnen stellte sich als intelligenter Thermostat heraus, mit dem ein großes Aquarium in einem Casino thermoreguliert wurde. Der Thermostat wurde durch Betreten eines drahtlosen Netzwerks gehackt. Danach haben Cracker eine Datenbank mit Spielern gestohlen, die große Einsätze machen, was ein großes Interesse für andere Casinos darstellt.

Intelligente Kameras

Robert Hannigan, der Chef des britischen Geheimdienstes GCHQ in den Jahren 2014-2017, war Zeuge des Hackings eines großen Bankennetzwerks. Angreifer konnten über intelligente Kameras, auf die leicht zugegriffen werden konnte, in das Unternehmensnetzwerk gelangen .

Intelligente Kameras können auch Kindermädchen enthalten. Vor einigen Jahren wurde ein Fall bekannt, in dem ein Angreifer nach Geräten suchte, die mit dem Netzwerk verbunden waren, um Kinder zu erschrecken (z. B. etwas mit gruseliger Stimme über einen externen Lautsprecher).

Staubsaugerroboter

Modelle von mit Kameras ausgestatteten Roboterstaubsaugern können als zuverlässige Crackerwerkzeuge dienen. Mit einem solchen Gerät können Sie nicht nur auf das drahtlose Netzwerk Ihres Zuhauses oder Büros zugreifen, sondern auch verfolgen und belauschen, was gerade passiert.


Letztes Jahr wurde bekannt, dass mehrere Roboterstaubsauger anfällig sind, darunter Diqee 360 , Xiaomi Mi Robot und andere Modelle.

Und noch etwas

Das Hacken betrifft eine große Anzahl anderer Geräte. Ihr Name ist Legion. Am häufigsten gehackte Router, Überwachungskameras, Komponenten von Systemen wie "Smart Home".

Im Januar 2018 sprachen Experten für Informationssicherheit von der Ben-Gurion-Universität über die Überprüfung von fast zwei Dutzend zufälligen Smart-Geräten - beliebte Geräte, die vom Hersteller gekauft wurden. Wie sich herausstellte, hackte die überwiegende Mehrheit in etwa einer halben Stunde . Der einfachste Weg, auf das Gerät zuzugreifen, besteht darin, ein Standardkennwort einzugeben.

Was ist das Problem?


In den meisten Fällen bieten Hersteller intelligenter Geräte einfach keine Mechanismen an, um Angreifern entgegenzuwirken. Der Grund ist einfach: Die meisten Unternehmen streben die Mindestkosten des Geräts an.

Wenn das Unternehmen nicht ständig neue Artikel veröffentlicht, geht es bankrott. Für die Implementierung des Informationssicherheitsmechanismus werden Geld und Zeit benötigt - Ressourcen, über die nicht alle Entwickler verfügen.

Um den Produktionszyklus zu verkürzen, montieren Unternehmen ihre Geräte aus vorgefertigten Komponenten verschiedener Hersteller: Prozessor, Kamera, drahtloses Kommunikationsmodul, Audio-Chip usw. Aber jedes Element kann eine Sicherheitslücke enthalten, von der niemand etwas weiß. Idealerweise sollte ein integriertes Gerät mehrere Wochen lang überprüft werden, um mögliche Löcher zu untersuchen. In der Praxis passiert jedoch nichts dergleichen.

Von der Idee des Geräts bis zu seiner Implementierung kann manchmal nur ein paar Monate vergehen. Eine umfassende Überprüfung in dieser Situation kann nicht durchgeführt werden. Natürlich gibt es Ausnahmen, aber es gibt nur wenige.

Etwa 90% der von Experten untersuchten intelligenten Geräte waren schlecht geschützt . Die Schwachstellen vieler von ihnen können nicht beseitigt werden, da der Hersteller des Geräts selbst oder einer der Komponenten keine Updates veröffentlicht. Und wenn es veröffentlicht wird, sind sich weit entfernt alle Benutzer des neuen Produkts bewusst, ganz zu schweigen von einem ausreichenden technischen Wissen, um neue Firmware herunterzuladen und zu aktualisieren.

Wie löse ich das Problem?



Ein zuverlässiger Schutz vor IoT-Bedrohungen.

Es gibt zwei Möglichkeiten - für Hersteller und für Anwender. Für Hersteller benötigen IoT-Geräte gemeinsame Standards, um die Branche zu vereinheitlichen. Anstelle eines „Zoos“ verschiedener Lösungen wird es standardisierte Geräte verschiedener Typen geben, einschließlich Haushalts- und Unternehmensgeräte. Leider ist die Situation jetzt so kompliziert, dass es nicht möglich ist, all dies in naher absehbarer Zukunft zu vereinheitlichen. Einzelne Versuche werden in den USA und anderen Ländern unternommen.

Benutzer können nur empfehlen, Geräte zu erwerben, die von Zeit und anderen Personen getestet wurden, keine gebrauchten Geräte zu kaufen (Sie wissen nie, der Vorbesitzer hat ein „Geschenk“ hinterlassen), das Gerätemodell vor dem Kauf im Internet zu studieren, um sicherzustellen, dass es kein universelles Passwort hat. Die bekannteren Empfehlungen sind die Verwendung komplexer eindeutiger Kennwörter und die Installation von Updates, falls verfügbar.

Im Allgemeinen wird sich die Sphäre des IoT erst ändern, wenn Gesetzgeber, Entwickler und Benutzer ihre Einstellung dazu ändern. Wenn die Informationssicherheit von IoT-Systemen zu einer der Prioritäten gemacht wird, können in wenigen Wochen positive Veränderungen beobachtet werden.

Haben Sie eine Sicherheitsrichtlinie für IoT-Gadgets (persönlich oder geschäftlich)?

Verwenden Sie IoT-Gadgets? Welche Vorsichtsmaßnahmen haben Sie?

Source: https://habr.com/ru/post/de453410/


All Articles