Nachrichten

WannaCry hat einmal mehr Risiken aufgezeigt

Sicherheit sollte in der IoT-Welt höchste Priorität besitzen

Internet | HT4U.net
Die Attacke durch WannaCry hat einmal mehr die Risiken einer immer stärkeren Vernetzung aufgezeigt. Anders als bei vielen früheren Angriffen, wurden neben Computern in Unternehmen und Privathaushalten auch Elemente des Internets der Dinge, wie beispielsweise Anzeigesysteme, attackiert. Der direkte Schutz der Infrastruktur ist allerdings nur die halbe Miete im Kampf gegen Cyberangriffe. Mindestens genauso wichtig ist es, es den Angreifern so schwer wie möglich zu machen, Rechner und Devices zu kapern und für ihre Zwecke zu nutzen. Gerade das Internet der Dinge stellt Administratoren und Sicherheitsverantwortliche vor ganz neue Herausforderungen.

Im Oktober 2016 wurde ein Teil der Welt unsanft aus seinen Träumen gerissen, was die vermeintliche Sicherheit im Internet der Dinge (IoT) betrifft. Wir erinnern uns an eine katastrophale Distributed-Denial-of-Service-Attacke (DDoS), die zu einer massiven Störung des Internets für Millionen von Anwendern an der amerikanischen Ostküste führte. Viele populäre Webseiten wie Netflix, Twitter und PayPal waren eine Zeit lang nicht erreichbar.

Eine Untersuchung ergab, dass für den Hackerangriff zuvor unter anderem Tausende vernetzter Geräte infiziert wurden, die noch immer das herstellerseitig vorinstallierte Standardpasswort verwendeten. Router, Überwachungskameras und andere Geräte des IoT wurden infiziert, um so ein Botnetz zu schaffen, das den DDoS-Angriff auf Dyn, einen der großen Internet-Service-Provider, startete.

Simplizität schaffen und Komplexität reduzieren

Der Angriff machte die Herausforderung, die IoT-Geräte für die Netzsicherheit darstellen, eklatant deutlich. Gartner prognostiziert, dass die Zahl smarter Geräte bis 2020 auf mehr als 20 Milliarden ansteigen wird. Die Frage nach der Sicherheit im Internet der Dinge muss dringender denn je beantwortet werden.

Der Weg für neue IoT-bewusste WLAN-Netzwerke, die gezielt für die notwendigen Sicherheitsanforderungen des Internets der Dinge entwickelt wurden, ist mittlerweile bereitet. Organisationen wie Anwender stehen gleichermaßen vor zwei primären Herausforderungen, was den sicheren Einsatz von IoT-Devices betrifft:
    1. Schon aufgrund der schieren Anzahl müssen sie auf einfache Art in WLAN-Netze eingebunden werden können, und, einmal vernetzt, müssen sie sicher bleiben.
    2. Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten erfahrungsgemäß auch mehr Komplexität beim Einbinden der Geräte, was es wiederum schwierig macht, beide Ziele gleichermaßen zu erreichen.


Sicher einbinden

Verschlüsselte, öffentliche WLAN-Netzwerke verwenden üblicherweise gemeinsame Passwörter. Das aber erzeugt ein falsches Gefühl der Sicherheit. Andererseits sind virtuelle private Netzwerke (VPN) eine angemessen sichere Lösung, aber umständlicher, teurer und zeitaufwendiger – was die meisten Anwender abschreckt, ein VPN zu verwenden.

Um IoT-Geräte sicher in ein WLAN einzubinden, nutzt ein IoT-affines Netzwerk eine Technologie namens User Pre-Shared Key (UPSK). Das heißt, für jedes Gerät wird ein neuer UPSK generiert, um sicherzustellen, dass jedes Gerät über ein eindeutiges Sicherheitszertifikat innerhalb des Netzwerks verfügt, das niemals öffentlich mit anderen Geräten geteilt wird. Die wenigsten IoT-Geräte haben eine Tastatur oder einen Browser und können daher keine traditionellen Captive-Portals nutzen, um ihre Sicherheitszertifikate auszutauschen.

Kein Schutz der Nutzerdaten im öffentlichen WLAN

Kaum eines der öffentlichen WLAN-Portale schützt die Daten der Nutzer. Die Netzwerke verzichten schlicht darauf, die WLAN-Daten zu verschlüsseln, was einer Unmenge an Sicherheitsrisiken Tür und Tor öffnet, falls der Anwender nicht selbst angemessene Vorsichtsmaßnahmen unternimmt. Hacker sind in der Lage, unverschlüsselte Daten der User abzufangen oder Passwörter, Kreditkarteninformationen, Unternehmensdaten und dergleichen mehr zu stehlen.

Ein WLAN-Netzwerk, das die Anwesenheit von IoT-Geräten erkennt, nutzt Application-Control-Technologien (Deep Packet Inspection). Die Überwachung des Datenflusses beginnt damit, dass die Erkenntnisse aus diesen Applikationen Teil der Policy-Engine werden. Sobald das erfolgt ist, identifiziert und klassifiziert die Engine die IoT-Devices nach Typen, was das Netzwerk in die Lage versetzt, die für die jeweiligen Elemente (Sensoren, Appliances etc.) vorgesehenen Vorgaben der Firewall zur Anwendung zu bringen. Parallel dazu werden, mithilfe von Methoden wie der Priorisierung, der Bandbreitenbeschränkung oder dem Blocken bestimmter Optionen, netzwerkweit Regeln für die von den Devices genutzte(n) Applikation(en) festgelegt.

Die IoT-Sicherheitsbalance

Die beiden Prämissen von einfachem Zugang und Sicherheit müssen unisono umgesetzt werden. Erstere sorgt für eine einfache Methode, Geräte sicher in das WLAN-Netzwerk einzubinden, während die zweite sicherstellt, dass ausschließlich die IoT-Applikationen vom Device aus über das Netzwerk zum Server übertragen werden.

In Kombination hätten diese beiden Säulen der Sicherheit den DDoS-Angriff vom Oktober verhindert. Wären die Regeln für die Applikationen in Kraft gewesen, hätte die Malware selbst bei Verwendung der Standardpasswörter nicht mit den Dyn-Servern kommunizieren können und der Angriff wäre ins Leere gelaufen. Am Anfang der sicheren Nutzung des Internets der Dinge steht daher ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet.

Lösungen, welche beide Aspekte berücksichtigen, gibt es. Warum sie nicht oder nur selten zum Einsatz kommen, dürfte viele Gründe haben.
[]