+43 699 / 18199463
office@itexperst.at
Ripple20 – Millionen IoT-Geräte mit Schwachstellen

IoT Threat Report: Alle Jahre wieder – (Un-)Sicherheit des Internets der Dinge

Palo Alto Networks untersuchte 1,2 Millionen IoT-Geräte in den USA und fand heraus, dass ungewöhnlich viele medizinische Geräte mit veralteten Betriebssystemen arbeiten. Außerdem erfolgt der Datenverkehr mit derartigen Geräten in fast allen Fällen unverschlüsselt. Laut dem Bericht hat sich die Situation in den letzten Jahren dramatisch verschlechtert.

Palo Alto Networks ist die größte US-amerikanische Firma für Cybersicherheit mit Sitz in Santa Clara, California. Ziel des Berichts der IT-Forscher war es, die aktuelle Bedrohungslage rund um die IoT-Geräte zu verstehen. Außerdem sollten dadurch „die wichtigsten IoT-Bedrohungen identifiziert werden und Empfehlungen zur Risikominderung gegeben werden“. Die Forscher stemmten eine Mammut-Aufgabe, nämlich 1,2 Million IoT-Geräte in amerikanischen Gesundheitseinrichtungen und Unternehmen zu analysieren. Dazu nutzten sie ihr eigenes Analysetool Zingbox. Bei den gefundenen veralteten Betriebssystemen handelt es sich um solche, die auf veralteten Windows-Systemen laufen. Hierbei ist vor allem Windows 7 gemeint, für das seit Januar dieses Jahres keine Aktualisierungen mehr von Microsoft erhältlich sind. Seit 2018, so der Bericht, habe sich daher deren Anzahl mehr als verdoppelt.

57% der medizinischen Geräte anfällig für mittlere oder schwerwiegende Hackerangriffe

Seit Jahren häufen sich die Cyberangriffe gegen alle möglichen Unternehmen. Medizinische Einrichtungen in aller Welt sind da längst keine Ausnahme mehr. Und gerade hier birgt sich unglaubliches Gefahrenpotenzial für medizinische Daten und auch das Leben von Patienten. Zu den im Bericht genannten IoT-Geräten zählen beispielsweise Mammografie, Radiologie- und Ultraschallgeräte. Sie arbeiten wohl nicht nur mit veralteter, ungepatchter Software, sondern auch mit unverschlüsselter Internetverbindung. Jeder Angreifer reibt sich hier sicherlich die Hände – seine Arbeit wird dadurch um einiges erleichtert. Der IoT Threat Report spricht davon, dass:

  • 51 % der Bedrohungen betreffen bildgebende Geräte. Sie beeinträchtigen die Qualität der medizinischen Versorgung und ermöglichen es Angreifern, auf diesen Geräten gespeicherte Patientendaten zu kompromittieren.
  • 72 % der VLANs im Gesundheitswesen vermischen IoT- und IT-Ressourcen, wodurch sich Malware von den Rechnern der Anwender auf gefährdete IoT-Geräte im selben Netzwerk verbreiten kann.

Der Bericht stellt fest, dass Hacker reichlich Gelegenheit haben, solche IoT-Systeme zu kompromittieren. Neue hoch entwickelte Techniken werden eingesetzt, die sich von selbst ausbreiten können. Von den IoT-Geräten und Netzwerken mit schwacher Sicherheit seien daher 57 % anfällig für mittlere oder schwerwiegende Angriffe. Statistiken zu Cyberangriffen zeigen, dass in 41 % der Fälle Geräte mit Schwachstellen gezielt ausgenutzt werden. Angreifer setzen automatisierte Scanner ein, um das Netz nach genau solchen Geräten zu durchsuchen. Habe die Angreifer erst einmal ein solches Geräte übernommen, können sie in den meisten Fällen weiter in das jeweilige Netzwerk eindringen. Die Forscher stellten auch fest,

„dass passwortbezogene Angriffe auf IoT-Geräte aufgrund schwacher, vom Hersteller festgelegter Passwörter und schlechter Passwortsicherheit weiterhin weit verbreitet sind. Da jedoch das kalifornische IoT-Gesetz SB-327 am 1. Januar 2020 in Kraft getreten ist und die Verwendung von Standard-Passwörtern verbietet, erwarten wir, dass sich dieser Trend ändern wird.“

Es sei außerdem zu erkennen, dass die Masche mit den Botnet-Angriffen sich anders verlagert hat. Neuerdings wird Malware ganz einfach durch bösartige Würmer in Netzwerken verbreitet, mit ungesicherten IoT-Geräten als Einstiegspunkt.

Zahl der IoT-Geräte nimmt 2020 um 22% zu

Mit Bezug auf den im letzten Jahr von den Gartner Analysten veröffentlichten Bericht, wird sich die Anzahl der IoT-Geräte 2020 um 21,5 % erhöhen. Insgesamt soll die Zahl dann bei rund 5,8 Milliarden Geräte liegen, Zukunftstendenz: steigend. Angesichts der unzähligen möglichen Schwachstellen bei der Verwendung dieser IoT-Geräte, müssten wenigstens die einfachsten Gegenmaßnahmen ergriffen werden. Dazu zählt, sich der eigenen Risiken bewusst zu sein und alle IoT-Geräte im eigenen Netzwerk zu kennen, die Software von Druckern und anderen leicht zu patchenden Geräten zu aktualisieren, IoT-Geräte über VLANs hinweg zu segmentieren und letztendlich die aktive Überwachung zu aktivieren.

Andere Forscher schlagen zudem eine einfache Maßnahme als Übergangslösung vor: Das Risiko könnte auch schon dadurch verringert werden, indem gefährdete IoT-Geräte erst gar nicht mit dem Internet verbunden werden. Solche Geräte könnten von einer Firewall geschützt sein und / oder auf einem abgesonderten Netzwerk laufen. Eines, das beispielsweise auf ungewöhnliche Aktivitäten und Zugriffe überwacht werden kann.

Die Umsetzung solcher Maßnahmen ist sicherlich nicht zu hochgegriffen oder unmöglich umzusetzen. Angesichts der unglaublichen Kosten für diese medizinischen IoT-Geräte, wird die Umrüstung auf neuere Systeme verhindert. Die Geräte sind teilweise bis zu 20 Jahre oder länger in Betrieb. Aber laut dem Bericht, wissen viele der betroffenen Einrichtungen um die Gefahren und bemühten sich sogar, diese zu minimieren. Zum Beispiel hätten 2017 nur 12 % der Krankenhäuser eine Systemtrennung für IoT-Geräte eingerichtet. Zwei Jahre später hat sich dieser Anteil auf 44 % erhöht. Eine gute Trendwende, die allerdings auch zeigt, dass die Mehrheit noch nicht so weit ist.

Hersteller von Medizingeräte kümmern sich zu wenig um IT-Sicherheit

Es ist natürlich immer wieder erschreckend festzustellen, dass die meisten Hersteller sich weiterhin genügend bis gar nicht um die Sicherheit ihrer Produkte kümmern. Beau Woods, von der gemeinnützigen Atlantic Council, zuständig für Innovationen zur Cybersicherheit, sprach davon, dass viele Medizingeräte gar keine Updates erhalten würden. Laut Woods gäbe es meistens nicht mal eine klare Instruktion, wie ein veröffentlichter Patch angewendet wird. Seiner Meinung nach,

„könnten Produkte, die bereits im Einsatz sind, praktisch nicht nachgerüstet werden. Aber die Käufer könnten die Aktualisierbarkeit zu einer Priorität bei machen beim Kauf. Das würde die Hersteller dazu drängen, besser Geräte herzustellen.“

Wie das neue Gesetz in Kalifornien seine Wirkung entfaltet und inwieweit es die Gefährdungslage verbessern wird, muss sich noch zeigen. Alte Betriebssysteme werden aber weiterhin die Tür öffnen für ältere Angriffstechniken, auf die keiner mehr achtet, die aber immer noch sehr wirksam sind. Problematisch ist auch die schiere Masse der verschiedenen IoT-Geräte. Im Gegensatz zu gewöhnlichen Laptops oder Rechnern, gibt es kaum Standard-Software für diese Geräte. Und das führt zu den Problemen, die die Palo Alto Forscher fanden: Die erfolgreichen Angriffe sich verteilten auf: 41 % Ausnutzung von Schwachstellen, 33 % Malware und 26 % schlechte Nutzerpraxis.

Siehe auch:

Bericht von paloaltonetworks.com, 10.03.2020: 2020 Unit 42 IoT Threat Report
Artikel von wired.com, 10.03.2020: Most Medical Imaging Devices Run Outdated Operating Systems
Artikel von theregister.co.uk, 11.03.2020: The Internet of Things is a security nightmare reveals latest real-world analysis: unencrypted traffic, network crossover, vulnerable OSes
Artikel von threatpost.com, 11.03.2020: More Than Half of IoT Devices Vulnerable to Severe Attacks
Artikel von zdnet.com, 11.03.2020: How poor IoT security is allowing this 12-year-old malware to make a comeback

Beitragsbild: Public Domain, Creative Commons CC0, methodshop über pixabay.com.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen