Top 10 IoT Sicherheitslücken in Ihren Geräten

Internet der Dinge (IoT)

IoT Geräte machen 30 % aller mit dem Netzwerk verbundenen Endpunkte aus (ohne mobile Geräte), was viele Unternehmen zu einem Hauptziel für Cyberkriminelle macht.

IoT Schwachstellen bieten Cyberkriminellen eine Grundlage, um Firewalls zu umgehen, sich Zugang zu privaten Netzwerken zu verschaffen und vertrauliche Informationen zu stehlen, während sie über vernetzte Geräte übertragen werden. Das Risiko, das mit diesen kompromittierten Geräten verbunden ist, ermöglicht auch die Ausbreitung von Cyberangriffen auf andere vernetzte Systeme.

Neuer Aufruf zum Handeln

OWASP Top 10 IoT beschreibt zehn Schwachstellen, die in den letzten Jahren die größten Auswirkungen und Schäden bei der Entwicklung, Implementierung und Handhabung von IoT Systemen verursacht haben.

In diesem Blog werden die einzelnen Schwachstellen näher untersucht und es wird erläutert, wie Sie Ihr Unternehmen, Ihre Mitarbeiter und Ihre Kunden vor den potenziellen Bedrohungen und Risiken schützen können.

Inhaltsübersicht 

Fehlen eines sicheren Update-Mechanismus

"Fehlende Möglichkeit zur sicheren Aktualisierung des Geräts. Dazu gehören das Fehlen einer Firmware-Validierung auf dem Gerät, das Fehlen einer sicheren Übertragung (unverschlüsselt während der Übertragung), das Fehlen von Anti-Rollback-Mechanismen und das Fehlen von Benachrichtigungen über Sicherheitsänderungen aufgrund von Updates."

Es muss überlegt werden, wie diese Aktualisierungen erfolgen sollen und wie sie sicherer gemacht werden können. Wenn Sie zum Beispiel ein Gerät wie eine Smartwatch oder einen Sensor entwerfen, müssen Sie einen Aktualisierungsmechanismus für rechtzeitige Aktualisierungen einbauen.

Unternehmen haben oft Schwierigkeiten, ihre IoT Systeme auf dem neuesten Stand zu halten, da viele Gerätehersteller nur selten aktualisierte Sicherheits-Patches bereitstellen. Einige Geräte haben vielleicht das End-of-Life-Datum erreicht, während andere nie die Möglichkeit zur Aktualisierung boten.

Die Fähigkeit des Geräts, Over-the-Air (OTA)-Updates zu empfangen, ist entscheidend für die Behebung dieser Schwachstelle. Mit OTA-Updates können Sie die neuesten hardware, software und Firmware-Sicherheitspatches über ein drahtloses Netzwerk, einschließlich 2G-, 3G-, 4G-, 5G-, Wi-FI- und CDMA-Verbindungen, aktualisieren.

Regelmäßige Updates minimieren die Anzahl der Angriffsvektoren in Betriebssystemen, Firmware und Anwendungen.

Wenn Updates verfügbar sind, kann es sein, dass einige Geräte den Benutzer nicht darüber informieren, dass ein Update verfügbar ist. Andere Geräte hingegen installieren Updates zwar automatisch, erfordern aber möglicherweise einen Neustart ( hardware ), bevor das Update wirksam wird. Durch diesen Neustart bleiben die Systeme anfällig und nicht verfügbar, während das Update installiert wird.

Es ist wichtig, den Ursprung und die Integrität jeder Aktualisierung zu überprüfen und nur die legitimen Anwendungen legitimer Anbieter zu verwenden.

Einigen verfügbaren Aktualisierungsmechanismen mangelt es an Integritätsgarantien, was sie anfällig für MITM-Angriffe und Modifikationsangriffe macht. Das Gerät IoT kann auch Machine-to-Machine-Authentifizierungsmethoden verwenden, um einen Upgrade-Server zu authentifizieren, bevor ein neues Firmware-Image heruntergeladen wird, was eine zusätzliche Schutzebene darstellt.

Dadurch wird sichergestellt, dass Geräte-Updates nur vom Geräte-OEM oder einer anderen vertrauenswürdigen Quelle stammen.

Die Implementierung digitaler X.509-Zertifikate mit OTA-Updates gewährleistet ein unverändertes Update aus einer verifizierten Quelle. Durch die Verwendung des sicheren Starts gewährleistet die kryptografisch sichere Hash-Validierung die Integrität, indem sie den Patch vor der Speicherung auf dem Gerät überprüft.

Fehlendes Gerätemanagement

"Fehlende Sicherheitsunterstützung für Geräte, die in der Produktion eingesetzt werden, einschließlich Asset-Management, Update-Management, sichere Außerbetriebnahme, Systemüberwachung und Reaktionsmöglichkeiten".

Eines der größten Sicherheitsrisiken und eine der größten Herausforderungen von IoTist die Verwaltung all unserer Geräte und die Schließung der Grenzen.

Allerdings werden abtrünnige Geräte oder gefälschte bösartige IoT Geräte ohne Genehmigung in sicheren Netzwerken installiert. Ein Rogue-Gerät ersetzt das ursprüngliche Gerät oder integriert es als Gruppenmitglied, um sensible Informationen zu sammeln oder zu verändern. Diese Geräte durchbrechen die Grenzen des Netzwerks.

Das Gerätemanagement ist vergleichbar mit anderen IT-Asset-Management-Systemen: Das Hauptaugenmerk liegt auf der Bereitstellung, dem Betrieb und der Aktualisierung von Geräten. Diese Aspekte gelten für alle Geräte, einschließlich Gateways.

Die Erkennung und Identifizierung von IoT Geräten ist ein notwendiger erster Schritt zur Überwachung und zum Schutz dieser Geräte. Große IoT Netzwerke, die aus vielen nahezu identischen Geräten bestehen, sind attraktive Ziele für Cyber-Angreifer.

Die Wiederherstellung nach einer Kompromittierung mit herkömmlichen Mitteln ist jedoch kostspielig und langwierig, vor allem, wenn die Geräte über ein großes geografisches Gebiet verteilt sind und die Netzwerkadministratoren oder -betreiber zu den Geräten reisen müssten, um sie manuell wiederherzustellen.

Ein veraltetes, statisches Inventar von IoT kontrolliert die Box, ist aber weit von einem effizienten Sicherheitsmanagement entfernt. Die Identifizierung von Geräten anhand herkömmlicher Merkmale von IT-Geräten, wie IP-Adressen und zugrunde liegende Betriebssysteme, ist für IoT nicht geeignet. Nur durch die Identifizierung eines bestimmten Geräts kann ein Unternehmen seine Netzwerkzugangsanforderungen, Einsatztaktiken, die Optimierung der Sicherheitsstrategie und Betriebspläne genau planen.

Sobald die Geräteidentitäten bestimmt sind, können Sicherheitssysteme das Geräteverhalten im Workflow-Kontext eines Unternehmens verfolgen, anstatt es als dynamische IP-Adressen eines unbekannten Gerätetyps zu betrachten.

IoT Sicherheitslösungen ermöglichen es Unternehmen, IoT Geräte in ihren Netzwerken zu erkennen und zu identifizieren. Trotz der beträchtlichen Zunahme der Zahl der IoT Geräte sind sich die meisten Unternehmen der Schwachstellen ihrer Geräte nicht bewusst und verwalten ihre Sicherheitseinstellungen oder Risikoprofile nicht.

Intelligente Geräte-Scans und -Profile ermöglichen es IT-Sicherheitsteams, einen Überblick über ihre vernetzten IoT Geräte, ihre Risikoprofile und ihr Netzwerkverhalten bei der Interaktion mit anderen Geräten im Netzwerk zu erhalten. Die modernsten IoT Sicherheitslösungen nutzen maschinelles Lernen, um IoT Geräte zu identifizieren, die zuvor noch nie gesehen wurden, und um bösartige Netzwerkkommunikationsmuster zu erkennen, bevor sie Schaden anrichten.

Unsichere Datenübertragung und -speicherung

"Fehlende Verschlüsselung oder Zugangskontrolle für sensible Daten innerhalb des gesamten Ökosystems, einschließlich im Ruhezustand, bei der Übertragung oder während der Verarbeitung".

Die Netz- und Kommunikationsschichten spielen bei allen Anwendungen und Implementierungen von IoT eine zentrale Rolle, da sie den Informationsaustausch zwischen den verschiedenen Schichten erleichtern und durch Echtzeit-Interaktion zwischen IoT Geräten einen Mehrwert schaffen.

Eines der Hauptmerkmale der Anwendungen von IoT ist die Übertragung von Informationen zwischen IoT Geräten, Netzwerken, Netzwerken und Netzwerken sowie hochrangigen Informationsverarbeitungsinfrastrukturen (z. B. Clouds, Rechenzentren usw.).

Allerdings steigt die Gefahr, dass Daten, die von einem intelligenten Gerät erfasst werden, das sich über das Netz bewegt oder an einem neuen Ort gespeichert wird, kompromittiert werden. MITM-Angriffe nutzen beispielsweise schlechte Schlüsselaustauschpraktiken aus und ermöglichen es einem böswilligen Gerät, alle durch das Ökosystem geleiteten Informationen abzufangen.

Die meisten IT-Teams entwerfen ihr Netzwerk dynamisch an Bord der IT-Geräte unter Verwendung des Netzwerkzugriffskontrollprotokolls, dehnen diese Fähigkeit aber nicht auf IoT aus.

Da cloudbasierte Kommunikation und Datenspeicherung weiter zunehmen, fließen immer mehr Daten in die Cloud und auf IoT . Die Kunden erwarten, dass ihre Daten während der Übertragung sicher sind.

Heutzutage erfordern die bewährten Verfahren für die Datenübertragung und -speicherung von IoT eine sichere Verschlüsselung mit öffentlichen Schlüsseln über das DTLS-Protokoll für die verschlüsselte Kommunikation von IoT Geräten über öffentliche Netze. Die Public-Key-Kryptografie ist eine robuste Verschlüsselungsmethode, die sich auf private und öffentliche Verschlüsselungsschlüssel stützt, anstatt auf fest kodierte Geheimnisse.

Mehrere IoT Sicherheitslösungen bieten die Integration mit DTLS, PKI und der nächsten Generation hardware Sicherheit, um Geräteidentitäten, Berechtigungen und Risikoprofile zu verwalten.

Die Sicherheit der Datenübertragung in Bewegung wird durch ein Modell der Vertrauenskette erreicht, das in einer typischen PKI verwendet wird. PKI-Zertifikate bieten die gängigste Verschlüsselung und Authentifizierung und werden am häufigsten im Internetprotokoll HTTPS verwendet.

Die Zertifizierungsstelle, die die vollständige Validierung der Identität der zertifizierten Partei bescheinigt, stellt jedes digitale Zertifikat aus. Daten-Tokenisierung kann sensible verschlüsselte Daten schützen, die nur von autorisierten Geräten entschlüsselt werden können.

Schwache, erratbare oder Standard-Passwörter

"Verwendung leicht zu erzwingender, öffentlich verfügbarer oder unveränderlicher Anmeldeinformationen, einschließlich Hintertüren in der Firmware oder im Client software , die unberechtigten Zugriff auf bereitgestellte Systeme ermöglichen."

Eine häufige und weit verbreitete Schwachstelle in IoT Systemen sind schwache oder unveränderte Standardpasswörter. Durch eine unzureichende Verwaltung der Geräteanmeldeinformationen besteht für die Geräte von IoT ein größeres Risiko, Ziel eines Brute-Force-Angriffs zu werden.

Inkonsistente Verwaltungspraktiken ermöglichen passwortorientierte Angriffe. Beispielsweise stimmen die Passwörter Ihrer Mitarbeiter möglicherweise nicht mit den fortschrittlichen Passwortverwaltungsrichtlinien Ihrer IT-Abteilung überein.

Im Jahr 2018 wurde in Kalifornien das Gesetz SB-327 IoT verabschiedet, das die Verwendung von Standardzertifikaten verbietet. Dieses Gesetz zielt darauf ab, die Verwendung von Schwachstellen bei Passwörtern endlich zu beseitigen.

Solange die Hersteller von IoT die Notwendigkeit dieser Änderungen nicht vollständig erkannt haben, liegt die Verantwortung für die Sicherheitsausrüstung von IoTbei den Nutzern, den Dienstleistern von IoT und den IT-Diensten.

Der unmittelbare Schritt zur Sicherung dieser Systeme besteht darin, dass IT-Administratoren neue Anmeldungsrichtlinien einrichten, die Benutzer und Administratoren dazu verpflichten, die Standardgerätepasswörter zu ändern. Diese Richtlinie bedeutet, dass mehrere Schichten von Sonder- und komplexen Zeichenkombinationen hinzugefügt werden müssen, bevor sie in Live-Umgebungen eingesetzt werden können.

Unsichere Netzwerkdienste

"Unnötige oder unsichere Netzwerkdienste, die auf den Geräten laufen, insbesondere solche, die dem Internet ausgesetzt sind, gefährden die Verfügbarkeit von Vertraulichkeit, Integrität/Authentizität von Informationen und eröffnen das Risiko einer unbefugten Fernsteuerung von IoT Geräten."

IoT Geräte sind in die Netzinfrastruktur integriert und können Daten von verknüpften intelligenten Geräten wie Rauchmeldern, Näherungssensoren oder optischen Geräten übertragen, abrufen und interpretieren. Die Kommunikationsmechanismen des Systems variieren, können aber Netzwerkprotokolle von BLE und ZigBee bis hin zu WiFi, Mobilfunkdaten und Ethernet umfassen.

Die Fähigkeit intelligenter Technologien, ohne menschliches Eingreifen Entscheidungen zu treffen, macht sie einzigartig. Dieses Maß an Geräteautonomie bringt Herausforderungen mit sich, wenn es darum geht, Mobilität und Interoperabilität auf Verbraucherniveau zu gewährleisten, ohne die Sicherheit der Geräte von IoT zu gefährden.

Damit ein mit dem Internet verbundener Dienst ordnungsgemäß funktioniert, müssen bestimmte Ports geöffnet werden. Das Offenlassen von Ports und Diensten, die Zugang zu Geräten oder anderen Maschinen bieten, ist ein typischer Sicherheitsfehler. Einegemeinsame Studie von BitSight und Advisen ( ) ergab, dass 60 Prozent der angegriffenen Unternehmen zehn oder mehr anfällige, offene Ports hatten.

Ausgenutzte Dienstschwachstellen in IoT Geräten können heimliche Malware-Dienste wie Viren, Spyware, Ransomware und Trojaner ermöglichen. Cyberkriminelle können diese Dienste mit offenen Ports nutzen, um auf sensible Daten zuzugreifen, private Kommunikation abzuhören oder Denial-of-Service- (DoS) und Man-in-the-Middle-Angriffe (MITM) auszuführen.

Trotz ernsthafter Sicherheitsbedrohungen fehlt es jedoch an automatisierten Sicherheitsoptionen, um diese Schwachstelle der Netzwerkebene zu beheben. Bei über 65.000 TCP-Ports und einer entsprechenden Anzahl von UDP-Ports gibt es keine einfache Möglichkeit, Ports zu öffnen und zu schließen.

Die Portwartung erfordert einen Administrator, der weiß, welche Ports offen bleiben sollten, um wichtige Dienste mit dem Netz zu verbinden. Wenn der Port offen ist und nicht mit wichtigen Netzwerkdiensten verbunden ist, sollte er sofort geschlossen werden.

In einem kleinen Netzwerk mit relativ wenigen IP-Adressen sollte es nicht lange dauern, anfällige Ports zu schließen. Allerdings kann die Überwachung und Verwaltung offener Ports in Unternehmensnetzwerken, in denen ständig neue Geräte hinzukommen, zeitaufwändig sein.

Systemadministratoren müssen nicht benötigte offene Ports und Dienste, die in ihren Netzen Informationen austauschen, überprüfen und schließen.

Unsichere Ökosystem-Schnittstellen

"Unsichere Web-, Backend-API-, Cloud- oder mobile Schnittstellen im Ökosystem außerhalb des Geräts, die eine Kompromittierung des Geräts oder seiner zugehörigen Komponenten ermöglichen. Zu den häufigen Problemen gehören fehlende Authentifizierung/Autorisierung, fehlende oder schwache Verschlüsselung und fehlende Eingabe- und Ausgabefilterung.

Viele Unternehmen übersehen oft die Sicherheitsrichtlinien und -verfahren des IoT Systems, wenn sie sich mit Backend-APIs verbinden. Es ist wichtig, alle Geräte und Sensoren im Ökosystem und alle Geräte, die eine Schnittstelle bilden, zu verstehen.

IoT Systeme übermitteln und empfangen große Mengen an Informationen und sichern den Datentransfer zwischen Geräten/Sensoren, Gateway-Geräten und Backend-Datenbanken über REST-basierte APIs.

APIs bieten zwar eine leistungsstarke Erweiterungsmöglichkeit, aber dieselben APIs bieten Angreifern auch einen neuen Zugang zu Ihren IoT Geräten und zum Zugriff auf Daten. Hacker können in die Weboberfläche eines Routers oder Geräts eindringen, wenn diese nicht richtig gesichert ist. Durch Authentifizierung, Verschlüsselung und Public Key Infrastructure(PKI) kann sichergestellt werden, dass APIs nur mit anderen, vorab validierten Geräten und Anwendungen kommunizieren.

Ein weiteres häufiges Problem sind Router, die mit Remote-Webschnittstellen verbunden sind, eine Funktion, die als Remote-Management oder Fernverwaltung bekannt ist. Administratoren können die Verfügbarkeit eines Routers für die Fernverwaltung testen, indem sie die offenen Ports 80 (HTTP) und 443 (HTTPS) überprüfen. So können sie diese Funktion sicher deaktivieren.

Das Netz, das die Geräte von IoT mit den Back-End-Systemen verbindet, muss ebenfalls sicher sein.

Die Netzwerksicherheit ist bei IoT Anwendungen aufgrund der großen Vielfalt an Standards, Geräten und Kommunikationsprotokollen eine größere Herausforderung. IoT Netzwerksicherheit erfordert große Aufmerksamkeit bei der Entwicklung und Bereitstellung.

Die Entwickler müssen sicherere IoT Anwendungen entwerfen, ohne davon auszugehen, dass die Geräte selbst geschützt sind. Firewalls, Antivirenprogramme und Systeme zur Erkennung und Verhinderung von Eindringlingen sollten ein sicheres IoT Netzwerk bieten.

IoT Geräte müssen sich gegenseitig authentifizieren, um die Identität des Geräts, mit dem sie eine Verbindung herstellen wollen, zu überprüfen. Wenn die Maschine die Identitätsüberprüfung auf mehreren Geräten durchführt, kann eine zentrale Zertifizierungsstelle von Vorteil sein.

Außerdem müssen gut geschulte Administratoren die Pakete regelmäßig aktualisieren und veraltete Dienste und Pakete erkennen und löschen.

Verwendung von unsicheren oder veralteten Komponenten

"Verwendung von veralteten oder unsicheren software Komponenten/Bibliotheken, die eine Kompromittierung des Geräts ermöglichen könnten. Dazu gehören unsichere Anpassungen von Betriebssystemplattformen und die Verwendung von Komponenten von Drittanbietern software oder hardware aus einer kompromittierten Lieferkette."

Potenzielle Probleme können durch Schwachstellen in software Abhängigkeiten oder Altsystemen entstehen.

Eine bedeutende Schwachstelle, die Millionen von IoT intelligenten Geräten betrifft, ist die Verwendung veralteter oder ungesicherter software, einschließlich Komponenten, Bibliotheken und Frameworks von Drittanbietern, die von den Herstellern zur Entwicklung von IoT Geräten verwendet werden. Diese software ist schwer zu verfolgen und anfällig für Cyberangriffe, wenn sie nicht richtig bekannt ist oder verwaltet wird.

Bei älteren Systemen, die herkömmliche software Aktualisierungsprotokolle für IoT Geräte verwenden, ist es Aufgabe der Benutzer, Sicherheitslücken zu finden und zu schließen. Diese Protokolle laufen auf Firewall-Geräten, ohne mit anderen Systemen oder Geräten zu interagieren. Infolgedessen betrachten Cybersicherheitssysteme die Geräte von IoT als unbekannte Endpunkte; sie kennen daher nicht den spezifischen Gerätetyp, das Risikoprofil und das erwartete Verhalten.

Dies unterscheidet sich von herkömmlichen netzwerkbasierten Cybersicherheitssystemen, die zwar einen Überblick über alle mit dem Netzwerk verbundenen Endpunkte haben, aber nicht gut genug skalieren können, um IoT Unternehmensumgebungen zu identifizieren, zu verfolgen und zu sichern.

Um die Ausführung dieser unterschiedlichen Bedrohungen zu verhindern, sind robustere Risikomanagementverfahren für IoT erforderlich. PKI und digitale Zertifikate sind wichtiger denn je, um Verbindungen hinter und außerhalb der Unternehmensfirewall zu sichern. Jede Person, jeder Rechner und jede Anwendung muss eine Identität haben, die überprüft werden kann und der man vertrauen kann.

Da moderne Cloud-basierte Sicherheitsinfrastrukturen herkömmliche Netzwerkperimeter ersetzen, ist es wichtig, dass Sie sich über veraltete Firmware oder software auf Ihren älteren Sicherheitssystemen im Klaren sind.

Unzureichender Schutz der Privatsphäre

"Persönliche Informationen des Nutzers, die auf dem Gerät oder im Ökosystem gespeichert sind und die unsicher, unsachgemäß oder ohne Erlaubnis verwendet werden".

Wenn Personen die Löschung personenbezogener Daten verlangen, muss der Anbieter sicherstellen, dass alle Dritten die Daten löschen.

Im Gegensatz zu Websites bieten viele Geräte von IoT keinen einfachen Zugang zu den Datenschutzrichtlinien. Sie sind oft getrennt vom Gerätehandbuch enthalten. Manchmal sind sie erst nach dem Öffnen und Installieren des Systems verfügbar, oder es findet sich irgendwo in der Dokumentation ein Hinweis, der den Benutzer auf die Website des Herstellers verweist.

Aufgrund der berechtigten Bedenken, Schaden anzurichten, z. B. durch Ablenkung der Fahrer, gibt es für die Geräte von IoT keine gute Möglichkeit, die Menschen zu warnen, dass sie Daten sammeln. Schlimmer noch: Die Datenschutzerklärungen einiger Anbieter von IoT sind schwierig zu erkennen und unklar in Bezug auf die Datenerfassung.

IoT Anwendungen sind ebenfalls anfällig für Datenlecks. Als die Forscher 230 SmartThings-Anwendungen analysierten, fanden sie heraus, dass 138 der Anwendungen mindestens ein Stück sensibler Daten über das Internet oder Messaging-Dienste preisgeben. Die Autoren zeigten auch, dass die Hälfte der analysierten Anwendungen mindestens drei verschiedene sensible Datenquellen preisgibt, wie z. B. Geräteinformationen, Gerätestatus, Benutzereingaben, Internet oder Nachrichtendienste.

Unsichere Einstellungen als Standard

"Geräte oder Systeme, die mit unsicheren Standardeinstellungen ausgeliefert werden oder bei denen die Möglichkeit fehlt, das System sicherer zu machen, indem die Bediener daran gehindert werden, die Konfigurationen zu ändern".

Das Einbinden eines Geräts erfolgt, wenn ein neues Gerät dem eingeschränkten IoT Ökosystem hinzugefügt wird. Während des Einbindens eines neuen Geräts kann der Hacker geheime Schlüssel abfangen, die zum Aufbau der Kommunikation in einem eingeschränkten Netz verwendet werden.

Hacker können mit der tiefsten Schicht des IoT Geräts beginnen, dem physischen Motherboard. Der hardware Debug-Port oder Kommunikationsport, z. B. JTAG UART, I2C und SPI, ist dort zu finden. Von dort aus können sie nach hart kodierten Passwörtern, versteckten Hintertüren und Schwachstellen in der entladenen Firmware suchen.

Um Anwendungen auf Geräten einzurichten, überprüfen Sie die erforderlichen Berechtigungen und beschränken Sie den Zugriff auf diese Anwendungen. Einstellungen, Anmeldeinformationen, Firmware-Versionen und aktuelle Patches sollten notiert werden. Dieser Schritt kann dabei helfen, zu beurteilen, welche Sicherheitsmaßnahmen von den Benutzern ergriffen werden sollten, und zu ermitteln, welche Geräte ersetzt oder aktualisiert werden sollten.

Die Aktivierung eines Firewall-Routers, die Deaktivierung von WPS, die Aktivierung des Sicherheitsprotokolls WPA2 und die Verwendung eines sicheren Wi-Fi-Passworts sind nur einige dieser Maßnahmen. Es ist jetzt auch möglich, den gesamten Datenverkehr über Ihren ISP zu verschlüsseln, indem Sie Virtual Private Networking (VPN) auf Ihrem Router installieren.

Mangelnde physische Abhärtung

"Fehlende physische Schutzmaßnahmen, die es potenziellen Angreifern ermöglichen, an sensible Informationen zu gelangen, die bei einem künftigen Fernangriff hilfreich sein können, oder die lokale Kontrolle über das Gerät zu übernehmen."

Aufgrund der Allgegenwärtigkeit der Datenverarbeitung IoT werden die Geräte in der Regel nicht an einem sicheren Ort aufbewahrt, sondern müssen zur Erfüllung ihrer Aufgaben im Feld ausgesetzt werden. Ohne Überwachung könnte dies böswilligen Akteuren leicht die Möglichkeit geben, Geräte zu manipulieren oder darauf zuzugreifen.

Vor allem die Geräte von IoT sind anfällig, weil sie nicht über die notwendigen eingebauten Sicherheitsvorkehrungen verfügen, um Bedrohungen abzuwehren. Im Gegensatz zu unseren Telefonen, Laptops und PCs werden viele IoT Geräte unbeaufsichtigt betrieben, was es Kriminellen leichter macht, die Geräte zu manipulieren und unentdeckt zu bleiben.

Sicherheitsprotokolle schützen Daten bei der Übertragung über Netzwerke, nicht aber bei der Speicherung auf dem Gerät. Massive Datenschutzverletzungen resultierten aus Daten, die von gestohlenen oder weggeworfenen Geräten wiederhergestellt wurden.

Die fehlende Verschlüsselung ermöglicht es Hackern, das Dateisystem eines jeden Geräts zu verändern. Ingenieure sollten alle sensiblen Daten auf dem Gerät gespeichert haben.

Eine bedeutende hardware Schwachstelle besteht sowohl in Verbraucher- als auch in Industriesteuerungssystemen mit uneingeschränktem Zugriff auf den universellen asynchronen Empfänger-Transmitter (UART), der es ihnen ermöglicht, die Boot-Sequenzen des Geräts zu ändern. Durch die Änderung der Boot-Sequenzen können Hacker auf niedriger Ebene auf das Gerät zugreifen und Anmeldeinformationen extrahieren.

Ein einziger Angreifer kann verhindern, dass die IT- und OT-Elemente des Systems miteinander interagieren. Durch das Stören und Manipulieren der physischen Ebene könnten Sensoren daran gehindert werden, Risiken wie Feuer, Überschwemmung und unerwartete Bewegungen zu erkennen.

Stellen Sie sicher, dass die hardware vor Manipulationen, physischem Zugriff, Manipulationen und Sabotage geschützt ist.

Eine Möglichkeit, eine starke IoT hardware Sicherheit zu erreichen, ist die Speicherung von Schlüsseln in Trusted Platform Modules (TPMs) und Trusted Execution Environments (TEE). Ein TPM ist im Wesentlichen ein Chip, der auf einem IoT Gerät in der Nähe der CPU installiert ist. Er wird hauptsächlich für kryptografische Operationen verwendet, die einen Sicherheitsschlüssel erstellen, ihn speichern, Daten speichern und andere verwandte Operationen. Sie können die Integrität der Plattform für Festplattenverschlüsselung und Passwortschutz gewährleisten.

Schlussfolgerung

Vergewissern Sie sich, dass Sie jede dieser IoT Schwachstellen genau kennen. Möglicherweise verfügen Sie über die richtigen Sicherheitstools, um Ihre Umgebung zu überwachen, oder Sie müssen sich nach einer besseren Möglichkeit umsehen, Ihre IoT Geräte zu schützen.

Die frühzeitige Erkennung von Eindringlingen war schon immer einer der besten Wege, um die schlimmsten Sicherheitsvorfälle zu vermeiden, was auch in der Ära IoT gilt.