Ist das Internet der Dinge das Hort des Bösen?

Wie IoT Cyberangriffen Tür und Tor öffnen kann

14.09.2015 von Oliver  Brdiczka
IoT ermöglicht neue revolutionäre Anwendungen, aber vergrößert auch die Angriffsflächen und Möglichkeiten für Cyberangriffe. Konventionelle Sicherheitslösungen sind den Anforderungen einer verteilten Infrastruktur mit tausenden eingebetteter Rechner nicht gewachsen.

Das Internet of Things (IoT) hat zunehmend Einfluss auf unser tägliches Leben und dies wird sich in den nächsten Jahren weiter steigern. Ob es sich um Fitness-Tracker, intelligente Uhren, Zähler oder Kühlschränke handelt, immer mehr Gebrauchsgegenstände werden auf Versionen mit mehr "Intelligenz" und Kommunikationsfähigkeiten umgestellt.

Das Internet of Things macht neue Bedrohungsszenarien möglich.
Foto: Peter Bardocz + Yanik Chauvin - shutterstock.com

Zum Leidwesen vieler Sicherheitsexperten, haben intelligente Staubsauger, Mikrowellen oder Mixer zwar eine Internetverbindung, aber meist keine oder unzureichende Sicherheitssoftware installiert. Zudem scheint es fast unmöglich, jeden "intelligenten" Alltagsgegenstand auf dem aktuellen Stand der Technik und Sicherheit zu halten. Dies kann böse Folgen haben. Sicherheitslösungen, die die gesamte Infrastruktur überwachen und auf sich ändernde Verhaltensmuster und Anomalien untersuchen, sind die einzige Hoffnung, zukünftige Cyberangriffe zu erkennen und abzuwehren.

Das Internet of Things ist die Zukunft

Die Entstehung des IoT geht auf Mark Weiser zurück. Er erfand Anfang der 90er Jahre den Begriff und die Vorstellung des "Ubiquitous Computing" (zu deutsch: Rechnerallgegenwart) und mehrere wichtige Anwendungen des späteren Internet of Things im Büro und Alltagsumfeld.
Nach Weisers Vision, werden Computer in der Zukunft durch intelligente Gegenstände ersetzt, die aus der bewussten Wahrnehmung und dem Umfeld des Benutzers verschwinden und direkt oder indirekt durch ihr Tun sein Leben erleichtern.

In den letzten Jahren sind Teile dieser Zukunftsvorstellung bereits Wirklichkeit geworden, unter anderem durch die Einführung von Smartphones, intelligenten Uhren oder Haushaltsgeräten. Das IoTist ein anderer Begriff für diese Zukunftsvorstellung, der den Technologieaspekt betont, und zwar die Idee der selbständigen Kommunikation zwischen kleinen Internet-fähigen Gegenständen mit dem Ziel, das Verhalten des Benutzers zu verstehen und vorherzusagen. Obwohl die Abkürzung IoT in letzter Zeit sehr populär geworden ist, ist die eigentlich Technologie in Unternehmensnetzwerken nichts neues. IoT beinhaltet nämlich streng genommen Drucker, Telefone, Alarmsysteme, Klimaanlagen, CCTV Kameras und so weiter - und ist daher seit einiger Zeit in Gebrauch.

Neu ist, dass IoT nun beim Endverbraucher und im Alltag angekommen ist. Bis 2020 wird es voraussichtlich 10 Milliarden Internet-fähiger Gegenstände geben, die mehr als 8 Billionen US Dollar Umsatz generieren. Ein gutes Beispiel ist das in den USA sehr beliebte Nest-Thermostat, das ein konventionelles Raumthermostat in einen intelligenten Gegenstand verwandelt, der die Raumtemperatur beobachtetet und Verhaltensmustern und Gewohnheiten des Benutzers anpasst.

Trotz dieser positiven Zukunftsprognosen, bleibt doch festzustellen, dass es sehr ernste Sicherheitsbedrohungen gibt, die die Verbreitung des Internet of Things begleiten und sogar behindern könnten. Experten des amerikanischen NSTAC vergleichen die Verbreitung des Internet der Dinge mit der Einführung des Internet. Sicherheit war in der frühen Phase des Internet kein Thema, und die Hackerangriffe und Sicherheitsprobleme von heute sind die Folge. Ein ähnlicher Fehler könnte mit dem Internet der Dinge passieren, mit Folgen für künftige Generationen. Als Beispiel sei hier wieder auf das in den USA sehr beliebte Nest-Thermostat verwiesen und kürzlich veröffentlichte Hacks desselben. Zudem wurden bereits 2013 erste Botnets entdeckt, die sich auf das Internet der Dinge spezialisiert haben.

Ist das Internet der Dinge wirklich sicher?

Kann das Internet der Dinge überhaupt sicher sein? Und welche Bedrohung geht davon aus? Ist es überhaupt möglich, eine gemeinsame Infrastruktur zu schaffen, die gegen Angriffe von innen und außen geschützt ist? Die Vielzahl an IoT-Gegenständen mit unterschiedlichster Software vergrößert die Angriffsfläche und Möglichkeiten für Hacker immens. Diese Vergrößerung findet in zwei Richtungen statt.

Zum einen sind viel mehr Gegenstände oder Devices im Netzwerk aktiv als zuvor. Diese Devices haben aufgrund ihrer geringen Größe zumeist keine, unzureichende oder abgelaufene Sicherheitssoftware installiert, die sie viel anfälliger für Angriffe macht. Internet-fähige Gegenstände sind nicht nur einfache Eintrittspforten für Hacker, sondern ihre beschränkte Softwareinfrastruktur ist auch ein idealer Rückzugsraum für bösartigen Code und Schadsoftware, die eine permanente Hintertür ins Firmennetzwerk offen halten.

Zum anderen bedeutet eine erhöhte Dichte an Internet-fähigen Gegenständen, dass wichtige Informationen und Infrastruktur (key assets) eines Unternehmens oder Haushalts anfälliger für Diebstahl und Zerstörung gemacht werden. Zum Bespiel wird durch intelligente Gegenstände die Anwesenheit und Abwesenheit von Angestellten und Hausbesitzern sichtbar und abfragbar für Hacker.

Hacking-Top-Ten: Die 10 größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Die Ziele der Hacker verändern sich hierbei ebenfalls. Waren es früher Kreditkartendaten, so sind es heute eher reichhaltige Datenbestände wie Verhaltensmuster und Gesundheitsdaten, die online an den Meistbietenden verkauft werden. Dies passt zu den allgemeinen Datenschutzbedenken, was das Internet of Things angeht. Eine fast unendliche Anzahl an kleinen intelligenten Gegenständen beobachten den Nutzer aus jedem nur erdenklichen Blickwinkel und leiten hierbei eine Vielzahl von Informationen über den Nutzer ab. Zum Bespiel, wie bereits weiter oben beschrieben, ermöglicht ein Angriff auf das Nest-Thermostat nicht nur die Manipulation der Raumtemperatur, sondern es können hierbei aktuelle und zukünftige Verhaltensmuster der Hausbewohner abgefragt werden, was leicht für Einbrüche und andere Straftaten missbraucht werden kann.

Zusätzlich zu Angriffen von außen, kann die erhöhte Dichte an Computern im Unternehmen oder Haushalt Angriffe von innen erleichtern. Wie man im Falle von "BYOD" Richtlinien in Unternehmen sehen kann, ermöglichen diese Datendiebstahl und Sabotage. Verärgerte Angestellte können ihrem Arbeitgeber schaden, indem sie ihre erweiterten Zugangsrechte missbrauchen, um wichtige Daten zu stehlen oder Infrastruktur im Unternehmen zu zerstören.

Überlegungen zu einem sichereren IoT

Es gibt kein Patentrezept. Jeden intelligenten Gegenstand "sicher" zu machen, scheint kaum möglich, bedeutet es doch, dass auf noch so kleinen Gegenständen eine Art Virenscanner installiert werden muss. Leider gibt es nur wenige andere Optionen. Eine Möglichkeit ist, die Gesamtheit der IoT Devices in einem Unternehmen oder Haushalt in einer Art "sandbox", das heißt in einer kontrollierten und sicheren Umgebung, laufen zu lassen, ohne oder mit eingeschränktem Internetzugriff. Dies ist sicherlich eine verlässliche Option für Hochsicherheitsumgebungen, wie Kernkraftwerke oder Industrieproduktionshallen. Allerdings funktioniert dies nur mit wenigen intelligenten Gegenständen und Anwendungen, da das Internet meist die eigentliche IoT-Anwendung erst ermöglicht. Unbeschränkter Internetzugang bedeutet dann aber auch größere Angriffsfläche und Risiko.

Die meisten Sicherheitsexperten verweisen heute auf verhaltensbasierte Sicherheitslösungen als zukunftsträchtige Alternative. Anstatt das interne Netzwerk und jedes Device zu sichern, werden Kommunikationskanäle offen gelassen, allerdings wird das Verhalten auf der Netzwerkebene genau überwacht. Moderne Sicherheitssysteme beobachten dann das Verhalten aller Devices im Netzwerk, lernen, was normales Verhalten bedeutet und erkennen, wenn anormale und potentiell gefährliche Verhaltensmuster auftreten. Fortschritte in der KI-Forschung machen es hierbei möglich, automatisch komplexe Verhaltensmuster und Szenarien zu identifizieren und deren Risiko selbstständig abzuschätzen, ohne den Endnutzer mit Fehlalarmmeldungen zu überhäufen. Es bleibt zu hoffen, dass diese verhaltensbasierten Sicherheitssysteme unsere Netzwerkinfrastrukturen in der Zukunft so sichern können, dass sowohl das Internet der Dinge als auch der Datenschutz zur Geltung kommen. (bw)