Wenn das Internet der Dinge zur Waffe wird

2021-12-27 10:30:17 By : Mr. Darcy Liu

Aktuelle Beiträge aus "Schlagzeilen"

Fröhliche Feiertage und ein gutes Jahr 2022

Erste Bilanz zu Log4Shell

Jahresranking der größten IC-Anbieter

17 Halbleiterhersteller erzielten mehr als 10 Mrd. US-$ Jahresumsatz

Dies waren die meistgelesenen Beiträge 2021

Aktuelle Beiträge aus "Technologie"

KI-Stift eint analoges und digitales Schreiben

Analyse: Kann sich RISC-V durchsetzen?

Aktuelle Beiträge aus "Hardwareentwicklung"

DRAM: Zuverlässigkeit auch unter hoher Last

Grün, rot und gemischt: OLED-Mikrodisplays für Fitnessarmbänder

KI-Stift eint analoges und digitales Schreiben

Aktuelle Beiträge aus "KI & Intelligent Edge"

RISC-V-Embedded-Prozessor für Edge AI und funktionale Sicherheit

Wie vertrauenswürdig ist künstliche Intelligenz?

Aktuelle Beiträge aus "Embedded & IoT"

Python, C und C++ dominieren

Die am häufigsten eingesetzten Embedded-Programmiersprachen 2021

IoT & Edge Developer Survey 2021 der Eclipse Foundation

Was bewegt die IoT-Community im Jahr 2022?

Wenn das Internet der Dinge zur Waffe wird

Aktuelle Beiträge aus "Power-Design"

Knappes Kobalt: Reserven reichen nur noch 11 Jahre

Modulare Netzteile: Präzise, flexibel und günstig

Grüner Wasserstoff aus Wunsiedel: Produktion startet bald

Aktuelle Beiträge aus "FPGA & SoC"

FPGA Conference Europe 2022: Jetzt Vortragsthema einreichen!

Digitale Filter mit Matlab und FPGA-in-the-Loop entwickeln

Chips für assistiertes und autonomes Fahren

Mobileye: Intel will ADAS-Tochter an die Börse bringen

ForgeFPGA: Renesas steigt in den FPGA-Markt ein

Aktuelle Beiträge aus "Fachthemen"

Erste Bilanz zu Log4Shell

Dies waren die meistgelesenen Beiträge 2021

Aktuelle Beiträge aus "Messen & Testen"

Die reale Welt emulieren: Radarsensoren im Labor trainieren

Oszilloskop mit 6 GHz beschleunigt Messungen im Labor

CT-Röntgenprüfsystem beschleunigt den Baugruppentest

Release 17: HF-Transceiver testet Chipsätze bis 71 GHz

Aktuelle Beiträge aus "Branchen & Applications"

Dies waren die meistgelesenen Beiträge 2021

Knappes Kobalt: Reserven reichen nur noch 11 Jahre

Aktuelle Beiträge aus "Elektronikfertigung"

3D-gedruckte Keramik für die Elektronikfertigung

Jahresranking der größten IC-Anbieter

17 Halbleiterhersteller erzielten mehr als 10 Mrd. US-$ Jahresumsatz

Intel investiert 7 Mrd. US-$ in Packaging-Anlage in Malaysia

Aktuelle Beiträge aus "Management & Märkte"

Mit neuem Top-Management auf Wachstumskurs

Dies waren die meistgelesenen Beiträge 2021

Elektronikrohstoffe: Alles wurde teurer – außer Gold

Immer mehr „Dinge“ werden vernetzt, von der Werkzeugmaschine bis zum Heizungsthermostat. Das nutzen Cyber-Kriminelle aus. Sie binden gehackte Systeme in IoT-Botnets ein und starten damit groß angelegte Distributed-Denial-of-Service-Angriffe. Doch mit den „richtigen“ IT-Sicherheitslösungen lassen sich solche Attacken abwehren.

Die Zahl der IoT-Endgeräte (Internet of Things) wächst rasant. Nach Angaben des Hamburger Marktforschungsinstituts IoT-Analytics sind derzeit weltweit rund zwölf Milliarden „vernetzte Dinge“ im Einsatz. Bis 2025 wird deren Zahl auf 27 Milliarden steigen. Die Marktanalysten bei Gartner gehen bis Ende 2025 sogar von knapp 31 Milliarden IoT-Geräten aus.

Der Grund ist, dass sich IoT-Komponenten in vielen Bereichen einsetzen lassen. Beispiele sind Systeme für die Heimvernetzung und die Gebäudeautomatisierung, Videoüberwachungskameras und Smart Meter, die den Stromverbrauch erfassen. Hinzu kommen Internet-Router und WLAN-Access-Points sowie IoT-Komponenten in der Industrie, dem Handel und im Logistiksektor.

Diese Systeme kommunizieren mit Servern in Rechenzentren und mit Edge-Computing-Systemen. Das erfolgt häufig über Funkverbindungen, etwa Wireless LANs, Mobilfunk und Low-Power Wide Area Networks (LPWAN). Doch leider haben auch Cyber-Kriminelle das Internet der Dinge für ihre Zwecke entdeckt. Sie nutzen beispielsweise unzureichend geschützte IoT-Komponenten und Netzwerkverbindungen, um sich darüber in ein Unternehmensnetz „vorzuarbeiten“. Dafür bieten sich beispielsweise WLAN-Access-Points und IP-Kameras an, deren Firmware Sicherheitslücken aufweist oder die mit schwachen Passwörtern geschützt sind.

Im Unternehmensnetzwerk können Angreifer Daten entwenden oder mit einer Ransomware verschlüsseln. Erst nach Zahlung eines Lösegelds erhalten die Anwender einen Entschlüsselungscode. Laut dem Netscout Threat Report 1H 2021 haben sich Ransomware-Attacken zu einer globalen Bedrohung für Unternehmen und öffentliche Einrichtungen entwickelt. Das belegt folgende Zahl: Allein im ersten Halbjahr 2021 hat eine einzelne Gruppe von Cyber-Kriminellen mit Ransomware Lösegelder in Höhe von 100 Millionen Dollar eingetrieben.

Noch gefährlicher ist jedoch eine zweite Angriffsvariante: Kriminelle hacken IoT-Systeme und installieren darauf heimlich eine Software. Mit dieser können sie die Komponenten zentral über einen Command-and-Control-Server (CNC) steuern. Auf diese Weise ist es möglich, eine „Armee“ von ferngesteuerten Bots aufzubauen - ein IoT-Botnet. Cyber-Kriminelle setzen solche Netzwerke vor allem dazu ein, um Distributed-Denial-of-Service-Angriffe (DDoS) durchzuführen. Laut dem Netscout Threat Intelligence Report waren Bot-Netze ersten Halbjahr 2021 an mehr als 2,8 Millionen DDoS-Attacken beteiligt. Das entspricht mehr als der Hälfte aller DDoS-Angriffe in diesem Zeitraum.

Zu den bekanntesten IoT-Botnets zählen Gafygt und Mirai. Ein IoT-Botnet kann mehrere 100.000 Systeme umfassen. Mirai erreichte bereits einmal eine maximale Zahl von mehr als 600.000 Bots. Selbst wenn jedes Bot nur mit einer Datenrate von einem Megabit pro Sekunde Daten übermittelt, ergibt das bei 600.000 Systemen eine Bandbreite von 600 Gigabit pro Sekunde. Ein DDoS-Angriff dieser Größenordnung kann die Netzwerkinfrastruktur von größeren Unternehmen oder Serviceprovidern empfindlich beeinträchtigen. Dann stehen Netzwerkservices und Online-Angebote nicht mehr zur Verfügung.

Um eine möglichst hohe Wirkung zu erzielen, setzen Cyber-Kriminelle bei DDoS-Angriffen mit IoT-Botnets häufig auf sogenannte „Reflection/Amplification“-Attacken. In diesem Fall verwendet ein Cyberkrimineller die IP-Adresse eines Servers eines Unternehmens oder einer Organisation, um vermeintlich von diesem aus Anfragen an andere Systeme zu versenden. Das heißt, der Angreifer „spooft“ die Adressendaten des Servers. Wenn die Rechner, die solche gefälschten Anfragen erhalten, zeitgleich darauf antworten, überlastet das die Systeme des Opfers und macht sie schlimmstenfalls unzugänglich. Dieser Effekt tritt insbesondere dann auf, wenn Angreifer ein IoT-Botnet mit vielen Endgeräten verwenden.

Eine weitere DDoS-Angriffstechnik, bei der IoT-Botnets eine zentrale Rolle spielen, sind „State-Exhaustion-Attacken“ wie TCP Syn Flood. Sie zielen auf Hosts, Firewalls und Load-Balancing-Systeme. Das Dreifach-Handshake-Verfahren TCP Syn dient eigentlich dazu, eine Verbindung zwischen Netzwerkssystemen aufzubauen. Bei Angriffen senden IoT-Bots über gespoofte Internet-Adressen „TCP-SYN“-Datenpakete an einen Host. Der Zielserver speichert die Daten dieser Verbindungsanfragen und wartet auf eine weitere (dritte) Bestätigung durch die anfragenden Clients. Doch bei einem TCP-Syn-Flood-Angriff senden diese Systeme kein „O. K.“ in Form eines ACK-Pakets (Acknowledgment). Daher muss der Host immer mehr Anfragedaten speichern. Das kann er nur bis zu einem gewissen Grad. Das Ergebnis: Zu einem bestimmten Zeitpunkt sind diese Systeme nicht mehr aktionsfähig.

Voraussichtliche Zahl der eingesetztem IoT-Geräte bis zum Jahr 2025. (Bild: IoT Analytics)

Ein neuer Trend im Bereich Cyber-Kriminalität ist, mehrere Angriffsformen parallel einzusetzen. Bei „Double-Extortion“-Angriffen kommen beispielsweise DDoS-Attacken und eine Ransomware zum Einsatz. Wenn sich ein Unternehmen beispielsweise weigert, für die Entschlüsselung von Daten zu zahlen, die durch einen Verschlüsselungstrojaner unzugänglich wurden, folgt ein DDoS-Angriff. Dieser blockiert Web-Services, Online-Marktplätze und den Zugriff auf Cloud-Services. Auf diese Weise erhöhen die Angreifer den Druck auf das Opfer, damit dieses ihren Forderungen nachgibt.

Noch aggressiver ist eine weitere Variante, eine Triple-Extortion-Attacke. Neben dem DDoS-Angriff mithilfe von IoT-Bots und dem Einsatz einer Ransomware kommt ein drittes Druckmittel zum Einsatz: die Drohung, zuvor entwendete Geschäftsinformationen des Zielunternehmens zu veröffentlichen oder an Dritte zu verkaufen. Für die meisten IT-Abteilungen von Unternehmen und öffentlichen Einrichtungen ist es kaum machbar, solche kombinierten Angriffe zu stoppen, zumindest nicht ohne Hilfe von externen IT-Security-Spezialisten.

Eine Maßnahme gegen das „Kapern“ von IoT-Systemen besteht darin, Sicherheitslücken in der Systemsoftware solcher Komponenten zeitnah zu schließen - sprich Patches zu implementieren. Außerdem ist es notwendig, regelmäßig die Sicherheit und Qualität der Verbindungen regelmäßig zu prüfen, über die IoT-Systeme kommunizieren.

Besonders wichtig ist es, sich vor einem DDoS-Angriff zu schützen. Dafür stehen mehrere Optionen zur Verfügung. Im eigenen Rechenzentrum und in Niederlassungen können Unternehmen und Organisationen Lösungen installieren, die eine erste „Verteidigungslinie“ gegen DDoS-Angriffe, einschließlich solcher mit IoT-Botnets, bilden.

Bei groß angelegten DDoS-Attacken, bei denen Hunderttausende von IoT-Bots zum Einsatz kommen, sind jedoch weitergehende Maßnahmen erforderlich. Sie erfordern den Einsatz von hoch skalierbaren, cloudgestützten DDoS-Abwehrservices in Kombination mit Appliances im Unternehmens-Datacenter. Die Systeme vor Ort führen zusammen mit Netzwerksystemen wie Routern eine erste Schadensbegrenzung durch. Sie blockieren „bösartige“ Verbindungsanfragen und stellen sicher, dass Anwendungen und Netzwerkservices weiterhin zur Verfügung stehen.

Nur den Datenverkehr, den diese Systeme nicht bewältigen können, leiten sie zu einem Anti-DDoS-Clouddienst weiter. Solche gemanagten Services sind in der Lage, auch „Großangriffe“ mit Datenraten von 400 Gigabit pro Sekunde und mehr abzuwehren. Wichtig bei solchen Diensten ist, dass sie frühzeitig erste Anzeichen einer DDoS-Attacke mittels IoT-Bots erkennen. Dazu ist es erforderlich, Analyse- und Telemetriefunktionen mit Informationen über Cyber-Bedrohungen zu kombinieren. Dadurch ist es möglich, proaktiv infizierte IoT-Systeme und IoT-Botnets zu erkennen und Gegenmaßnahmen einzuleiten.

Die Verfügbarkeit von Netzwerken und IT-Services sicherzustellen, ist angesichts der steigenden Zahl und Intensität von DDoS-Angriffen mit IoT-Bot-Netzen eine anspruchsvolle Aufgabe. Unternehmen und öffentliche Einrichtungen sind daher gut beraten, schnellstmöglich eine wirkungsvolle Verteidigung aufzubauen. Dafür eignen sich cloudbasierte Security-Services in Verbindung mit Appliances im Unternehmensnetz. Sie stellen sicher, dass IoT-Bots keine Chance haben, die digitalen Angebote und IT-Services von Anwendern lahmzulegen. //sg

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

So leicht ist es, ein IoT-Gerät zu hacken!

„IoT-Security ist auf dem Niveau von PCs der 90er Jahre“

* * Christian Syrbe ist Chief Solutions Architect bei Netscout

IoT als Schlaraffenland für Cyberkriminelle

Cybercrime mit Hilfe künstlicher Intelligenz

Ransomware und DDoS gegen IoT-Systeme

Cookie-Manager Leserservice AGB Hilfe Werbekunden-Center Mediadaten Datenschutz Impressum Abo

Copyright © 2021 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

gemeinfrei; Pixabay; Hochschule für angewandte Wissenschaften München; Suttipun - stock.adobe.com; IoT Analytics; Rawpixel Ltd.; Stabilo International; Andrea Fabry, KIT; Renesas; Rutronik; Fraunhofer FEP / Fotos: shutterstock und Claudia Jacquemin; Faunhofer IPMS; DFKI; geralt; 2021 IoT & Edge Developer Survey Report / Eclipse Foundation / CC BY 4.0; Emtron Electronic; SWW; VCG; Digilent; Mobileye, an Intel Company; Renesas Electronic; Bosch; Rohde & Schwarz; Omron; TU Chemnitz; Xjet; Intel; www.khablo-photo.com