Im vorherigen Text haben wir über die schwerwiegendsten Hackerangriffe auf IoT-Geräte gesprochen. Hinter den Klammern steckten jedoch nicht die offensichtlichen Entscheidungen der Angreifer, die sich nicht gegen Unternehmen richteten, sondern gegen normale Menschen.
Trend Micro-Analysten gehen davon aus, dass gehackte IoT-Geräte in der Regel Folgendes verwenden:
1. zum Organisieren von DDOS-Angriffen;
2. als VPN-Knoten - über diese gehen Hacker in das Netzwerk, so dass es schwieriger ist, sie herauszufinden.
Wenn die erste Option häufig verwendet wird, ist die zweite Option immer noch exotisch. Kürzlich haben Angreifer Phishing-E-Mails aus dem Netzwerk der gehackten IoT-Geräte gesendet (ungefähr 2000 pro Tag), während sich die Briefe als Nachrichten bekannter Marken tarnten. Experten für Informationssicherheit stellten dann fest, dass die Verwendung von IoT-Geräten für Angriffe einfacher und zuverlässiger ist als die Verwendung von VPN-Servern, da Sie nicht dafür bezahlen müssen und diese nicht in der Stoppliste der IP-Adressen aufgeführt sind, von denen aus Spam gesendet wurde.

Analysten zufolge verkaufen Hacker, die Zugang zu IoT-Geräten erhalten haben, diese Ressource in beiden Fällen häufig an andere Kriminelle.
Anspruchsvollere Betrüger suchen nach neuen Methoden für Angriffe auf IoT-Geräte und nach neuen Möglichkeiten, diese zu monetarisieren. Einige verkaufen den Zugang zu Tankstellen im Darknet, während andere spezialisierte Firmware für intelligente Zähler für Wasser, Strom und Gas verkaufen (obwohl noch niemand darüber nachgedacht hat, was sie tun sollen, außer in einer „Gemeinschaftswohnung“).
Toy Geschichte
Intelligente Spielzeuge, ob Puppen mit Spracherkennung oder Autos, die über das Telefon gesteuert werden, gelten nach wie vor als lächerliche und harmlose Unterhaltung. Eltern berücksichtigen nicht, dass Spielzeug nicht nur Informationen über den Besitzer stehlen und an Angreifer weitergeben kann, sondern auch das Kind überwacht und sogar angreift (wenn das Spielzeug ferngesteuert wird). In vielerlei Hinsicht sind dies immer noch Horrorgeschichten, aber es hat bereits Präzedenzfälle gegeben. 2017 forderte das FBI die Amerikaner offiziell auf, die Schwachstellen von „intelligenten“ Spielzeugen sorgfältig zu untersuchen, bevor sie sie kaufen.
2017 warfen die deutschen Behörden der Puppe „Mein Freund Kyle“ Spionage vor und untersagten den Verkauf auf dem Territorium des Landes. Ursprünglich wurde es als Spielzeug positioniert, das mit dem Kind kommuniziert und Fragen beantwortet. Bald stellten die Sicherheitsdienste fest, dass Kayla alle Gespräche aufzeichnet, sie in Text umwandelt und auf dem Server speichert. Gleichzeitig könnte das Unternehmen diese Informationen gemäß der Nachricht eines Nutzers an Dritte zur Ausrichtung von Werbung weitergeben. Theoretisch könnten Gespräche mit einem Spielzeug von Hackern abgefangen werden, aber dazu kam es nicht.

Einige Wochen nach diesem Vorfall wurde bekannt, dass CloudPets-Plüschtiere noch gefährlichere Geräte waren. Mit ihrer Hilfe könnten Kinder mit ihren Eltern kommunizieren. Tatsächlich ließen die Entwickler jedoch 800.000 Benutzeranmeldungen und -kennwörter sowie zwei Millionen Audio-Nachrichten, die von Familienmitgliedern ausgetauscht wurden, offen. Darüber hinaus stellten Cybersicherheitsspezialisten fest, dass jeder, der sich wenige Meter vom Biest entfernt befindet, auf das Spielzeug zugreifen und jede Aufnahme abspielen kann. Es ist nicht bekannt, ob einer der Angreifer die Sicherheitsanfälligkeit ausgenutzt hat.
Dr. Evil
Bis 2020 wird es weltweit 650 Millionen medizinische IoT-Geräte geben. Es wird jedoch fast nichts unternommen, um sie zu schützen, da die Server vieler von ihnen fast immer noch unter Windows 2000 funktionieren.
Viele Geräte können zum Tod des Patienten führen. Insbesondere können automatisierte Pumpen gehackt werden, um Insulin in den Körper zu injizieren (was zu einer Überdosis führt). Herzschrittmacher können auch durch einen Herzstillstand gefährdet werden. Darüber hinaus erhalten Hacker Zugriff auf die persönlichen Daten von Patienten.
InsulinpumpeDie Hacker selbst geben zu, dass ihr Hauptziel genau die Medizinprodukte sind. Der Punkt ist die hohe Erfolgswahrscheinlichkeit solcher Angriffe und das Ausmaß der Konsequenzen. Aus diesem Grund warnt die Mehrheit der Hersteller solcher Geräte die Patienten vor möglichen Risiken und rät dazu, den Status und die Dosierung der verabreichten Medikamente kontinuierlich zu überwachen. Vor einem halben Jahr gab die FDA eine offizielle Erklärung zur hohen Cyber-Anfälligkeit von Insulinpumpen ab, während einige Hersteller Produkte zurückriefen und die Pumpen von Geräten, die bereits von Patienten verwendet wurden, massiv ersetzten.
Das Paradoxe ist, dass viele Patienten selbst über ein Smartphone in das Drug Delivery System eindringen konnten. Damit haben sie das Gerät sogar verbessert - indem sie unter Berücksichtigung ihrer Bedürfnisse individuelle Parameter eingestellt haben. Ärzte sind natürlich gegen eine solche Initiative.
Hotels
Cybersicherheitsexperten erinnern regelmäßig daran, dass Geräte, die mit dem Internet verbunden sind, geschützt werden müssen, beispielsweise Server oder Smartphones. Für den Durchschnittsverbraucher bleibt der an das Netzwerk angeschlossene Wasserkocher ein gewöhnlicher Wasserkocher. Der Benutzer versteht nicht, dass Sie über dieses Haushaltsgerät auf das gesamte System eines Smart Homes zugreifen und alle Netzwerkeinstellungen verwalten können. Am anfälligsten sind laut Statistik Drucker, Router, Webcams und Mediaplayer.
Die exponentielle Geschichte ereignete sich 2017 in einem der Casinos. Das Netzwerk selbst war vor externen Bedrohungen geschützt, aber die Achillesferse erwies sich als „intelligenter“ Thermostat im Aquarium. Über sie gelangten die Angreifer in das interne Netzwerk des Casinos und stahlen dort eine Besucherdatenbank.

2016 sprachen Experten des deutschen IT-Unternehmens Antago über die Gefahren von Thermostaten. Im Rahmen des Experiments erhielten sie Zugang zum Remote Room Management System eines Elite-Hotels in Dubai. Dann entfernten die Experten einen der Räume, schraubten den Thermostat selbst von der Wand und schlossen ein spezielles Gerät an das KNX-Kabel an, das sich daran erinnerte, für welche Aktionen diese oder andere Befehle im Netzwerk verantwortlich waren. Danach wurde dem Gerät ein GSM-Modul hinzugefügt, um es per SMS steuern zu können. Das Gerät selbst war hinter einem Thermostat versteckt, den Experten an ihren Platz zurückbrachten. So erhielten sie Zugang zum gesamten Hotelnetz. Sie waren in der Lage, die Temperatur im Raum auf das Maximum zu erhöhen, Fenster in jedem Raum zu öffnen und zu schließen und das Licht ein- und auszuschalten. Der gesamte Hacking-Vorgang dauerte von den Experten acht Minuten.
Der physische Zugriff auf IoT-Geräte ist jedoch nicht immer erforderlich. Im Jahr 2017 brachen Hacker in das Registrierungssystem für elektronische Schlüssel eines österreichischen Hotels ein, blockierten alle Zimmertüren und sperrten Gäste darin ein. Die Hotelbesitzer mussten Hacker 1,5 Tausend Euro in Bitcoins bezahlen, damit sie Leute aus den Zimmern entlassen konnten. Später versuchten Hacker erneut, das Hotel anzugreifen, doch zu diesem Zeitpunkt hatten sich alle Computer im Netzwerk bereits geändert.
Cybersecurity-Experten gehen davon aus, dass Benutzer von Smart-Gadgets die Grundeinstellungen (z. B. das Kennwort für den Zugriff auf das Gerät) nur selten ändern. Dadurch können Hacker ganz einfach eine Verbindung zum Netzwerk herstellen und das Kennwort schnell abrufen. Daher findet der Angreifer auch dann, wenn sich in Ihrer intelligenten Wohnung kein Thermostat befindet, immer noch, an welchen „Dingen“ er sich festhalten muss.
Worauf muss man sich vorbereiten?
Auf der Grundlage von Darknet-Analysen und Diskussionen über das Hacken von IoT-Geräten machten Trend Micro-Analysten Prognosen für das kommende Jahr. Durchschnitt von ihnen:
- Hacker werden nach neuen Wegen suchen, um Hacking zu monetarisieren. In dieser Hinsicht wird sich ihr Interesse sowohl auf das industrielle Internet der Dinge als auch auf die gängigsten „intelligenten“ Geräte (die beide zur Erpressung verwendet werden können) verlagern.
- Cyberkriminelle erhalten mit geringerer Wahrscheinlichkeit über anfällige Router Zugriff auf das Netzwerk: Die meisten Angriffe beziehen sich heutzutage auf das Ändern von DNS-Einstellungen. Entwickler können diese Sicherheitsanfälligkeit problemlos beheben. Und wenn sie dies tun, müssen Hacker nach neuen Zugangspunkten zum Netzwerk suchen.
- Es treten komplexere Bedrohungen auf, z. B. Rootkits auf niedriger Ebene oder Malware-Infektionen.