Immer mehr Geräte werden über das so genannte „Internet der Dinge“ (Internet of Things, kurz IoT) vernetzt. Die Aspekte der IT-Sicherheit werden dabei jedoch häufig nicht im erforderlichen Umfang berücksichtigt, wie zwei Distributed-Denial-of-Service (DDoS) Angriffe von bisher nie erreichten Ausmaßen gezeigt haben (s.u.). Zur Erläuterung: Bei einer DDoS Attacke wird das Angriffsziel von einer großen Zahl an Systemen mit Anfragen regelrecht überflutet. Dadurch soll eine Überlastung des angegriffenen Systems erreicht werden, die dazu führt, dass der angebotene Dienst nicht mehr verfügbar ist. Diese Angriffe erfolgten häufig au so genannten „Botnetzen“. Das sind fremdgesteuerte Zusammenschlüsse einer Vielzahl von Computersystemen. Auf diesen wird ohne Wissen der Inhaber automatisiert Malware oder andere Schadsoftware installiert. Der Initiator kann dieses Netz dann für seine Zwecke, in diesem Fall die beiden Angriffe, einsetzen.

DDoS Angriffe aus dem IoT in neuen Dimensionen

Auf den Blog von Brian Krebs wurde ein DDoS Angriff mit einem Rekord-Traffic von 620 Gigabit pro Sekunde bekannt. Doch die nächste Rekordmeldung ließ nicht lange auf sich warten. Vorletzte Woche erschienen Meldungen über einen Angriff aus vermutlich derselben Quelle mit bis zu 1,1 Terabit pro Sekunde auf den französischen Web Hoster OVH. Die beiden erreichten Übertragungsraten übertrafen alle jemals zuvor dokumentierten DDoS Angriffe. Das verwendete Botnetz war bisher nicht bekannt und soll aus über 150.000 IoT-Systemen wie IP-Kameras und Festplatten-Receivern bestanden haben. Diese sind oft schlecht abgesichert und stellen somit ein leichtes Angriffsziel dar. Da die eigentliche Funktion der Geräte bei einem Befall mit Malware in der Regel nicht spürbar beeinträchtigt wird, bleiben die Infektionen in vielen Fällen unentdeckt. Brian Krebs schreibt in seinem Blog, dass es sich um eine Malware namens „Mirai“ handelt, deren Quellcode vor kurzem öffentlich geworden ist. „Mirai“ nutzt zur Übernahme der Geräte einen vergleichsweise einfachen Weg: Die Software scannt nach Geräten im Internet und versucht, sich mit den Standardbenutzern und Passwörtern der Hersteller an den Geräten anzumelden und sich im Anschluss auf diesen einzunisten.

IT- Sicherheitsaspekte berücksichtigen

Die geschilderten Beispiele der jüngeren Vergangenheit zeigen deutlich, dass auch bei im Einzelnen häufig als „unwichtig“ empfundenen Geräten grundlegende IT-Sicherheitsaspekte berücksichtigt werden sollten. Insbesondere im Bereich von vernetzten Endgeräten werden diese aus Bequemlichkeitsgründen oftmals nicht oder nur unzureichend umgesetzt. Die Hersteller suggerieren Anwendern häufig, dass im Sinne von „Plug and Play“ außer dem Anschließen der Geräte nichts weiter zu beachten sei. Dabei sollten die Hersteller ihre Kunden auf vorzunehmende Sicherheitseinstellungen hinweisen und dafür Sorge tragen, dass regelmäßig und unkompliziert Sicherheitsupdates installiert werden können. Ferner sollten die Benutzer bei der Inbetriebnahme dazu angehalten werden eigene sichere Passwörter zu vergeben. Diese Aspekte sollten bereits in der Produktentwicklung berücksichtigt werden. Auch der Einsatz von Firewalls und die Verschlüsselung von Daten sind dabei wichtige Punkte, die oft wenig Beachtung finden. Zudem wäre es sinnvoll, einfach bedienbare Instrumente zu entwickeln, mit denen die Anwender auf ungewöhnliche Aktivitäten der Geräte aufmerksam gemacht werden können.

Gibt es Abhilfe?

Bis die Sicherheitsaspekte auch in den Standards der Hersteller beachtet und umgesetzt werden, sollte sich jeder Anwender selbst verstärkt um die Sicherheit seiner Geräte kümmern und insbesondere die gesetzten Standardpasswörter durch eigene starke Passwörter ersetzen. Um etwaige Sicherheitslücken zu schließen, sollten außerdem regelmäßig Firmwareupdates installiert werden. Zudem sollten die Geräte nach Möglichkeit nicht direkt über das Internet erreichbar sein. Abhängig vom Einsatzzweck und dem verwendeten Gerätetyp können darüber hinaus jedoch weitere Sicherheitsmaßnahmen angebracht sein, um die IT-Sicherheit im „Internet der Dinge“ effektiv zu verbessern. Der Branchenverband Cloud Security Alliance (CSA) hat kürzlich einen Leitfaden veröffentlich, der von Herstellern für das Design und die Entwicklung sicherer IoT Produkte genutzt werden kann.