Prüfstand für IT-Sicherheits-Check Sicherheit und Datenschutz im IoT

Weltweite Tests für Sicherheitszertifizierungen von IoT-Geräten. Das Kommunikationsverhalten im Betrieb konfigurierbarer, freier Netzwerkumgebung.
Testen des Kommunikationsverhalten von IoT-Geräten für die Sicherheitszertifizierung.

Aktuell werden weltweit Sicherheitszertifizierungen für IoT-Geräte verabschiedet. Für die zugehörigen Tests hat Rohde & Schwarz ein System entwickelt, um das sicherheitsrelevante Kommunikationsverhalten von IoT-Geräten im Betrieb in einer frei konfigurierbaren Netzwerkumgebung zu analysieren.

Mit dem Internet der Dinge (Internet of Things, IoT) entstehen ungeahnte Perspektiven für die Verbesserung von Geschäftsprozessen, der Industrieautomatisierung, der Gesundheitsüberwachung, des Energiemanagements und vielem mehr. Die hoch gesteckten Erwartungen an das Internet der Dinge lassen sich allerdings nur realisieren, wenn sichergestellt werden kann, dass Geräte und Applikation sicher arbeiten und der Datenschutz hinreichend gewährleistet ist.

Es gilt, neue Ansätze zu finden: einerseits intelligente Sicherheitsmechanismen im Netz, und anderseits die Durchsetzung von Mindestanforderungen an die Sicherheit und den Datenschutz von IoT-Geräten. Eine dieser Anforderungen ist die sichere Kommunikation über das Internet. Es muss sichergestellt werden,

  • dass jegliche Kommunikation über sicher verschlüsselte Verbindungen erfolgt,
  • dass alle nicht genutzten Ports geschlossen sind und
  • dass nur mit den spezifizierten Internet-Servern kommuniziert wird.

Ein neuartiges Testsystem von Rohde & Schwarz ermöglicht es, genau dies zu testen und erlaubt damit die Offenlegung von Sicherheits- und Datenschutzlücken in der Internet-Kommunikation von IoT-Geräten. Das ist ein wichtiger Baustein für ein sicheres Internet der Dinge.

Ein sicheres und behütetes Internet der Dinge

Die Sicherstellung des Datenschutzes und der Sicherheit sind elementare Grundvoraussetzungen für den Erfolg von Anwendungen im Internet und insbesondere im Internet der Dinge. Eine 2016 vom Mobile Ecosystem Forum durchgeführte Umfrage [1] unterstreicht dies. 60 % der Befragten äußerten sich beunruhigt über eine Welt der vernetzten Geräte. Hauptpunkte waren Sicherheit und Datenschutz (Bild 1).

Diese Bedenken sind durchaus berechtigt. Wie die jüngste Statistik von Kaspersky Lab [2] zeigt. Allein im ersten Halbjahr 2018 wurden mehr als dreimal so viele Malware-Programme auf IoT-Geräte registriert wie im gesamten Jahr 2017. Die Angriffe erfolgen zumeist über bekannte Mechanismen wie beispielsweise offene Telnet-Ports (TCP port 23 und 2323) und nutzen aus, dass bei vielen Geräten die Standardpasswörter nicht geändert werden. Aufgrund der großen Anzahl von IoT-Geräten können die Auswirkungen gravierend sein und ungeahnte Ausmaße erreichen. Es geht nicht nur darum, welche Art von Schäden durch ein infiziertes Gerät unmittelbar an der IoT-Anwendung oder dem Gerät hervorgerufen werden kann. Zusätzlich können infizierte Geräte auch dazu genutzt werden, kritische Infrastruktur zu attackieren. Beispielsweise kritische Internet-Server, z.B. Domain Name Server, durch sogenannte Distributed-Denial-of-Service-Attacken (DDOS) auszuschalten (Bild 2).

Ein prominentes Beispiel dafür ist die Malware »Mirai«, die in den letzten Jahren für einige Angriffe auf das Internet gesorgt hat. Das Mirai-Bot-Netz wurde erstmals im Jahre 2016 wahrgenommen und hat unter anderem das amerikanische Internet an der Ostküste lahmgelegt.

IoT-Geräte, die über offenen Ports und den Gebrauch von Standardpasswörtern mit Malware infiziert wurden, scannen kontinuierlich das Internet nach angreifbaren Geräten, um sie ebenfalls zu infizieren. Dabei beschränkt sich Mirai auf einen vorgegeben IP-Adressbereich und nutzt einen Satz von etwa 60 Standardpasswörtern – 111111, 123456, etc. Auf diese Weise wird das Bot-Netz kontinuierlich erweitert. Analysen [2] zeigen, dass sich Mirai innerhalb von 20 Stunden auf 65.000 Geräten einschleichen konnte.

Wenn ein Bot-Netz eine hinreichende Größe erreicht hat, kann sein Betreiber einen Angriff starten und kritische Internet-Server durch eine Vielzahl von eigentlich validen Anfragen überlasten. So geschehen am 12. Oktober 2016. Etwa 100.000 Geräte, etwa Digitalkameras, haben gleichzeitig den DNS-Server Dyn angegriffen, was zum Ausfall einer Reihe großer Internet-Seiten wie CNN, Netflix oder Twitter führte.

Obwohl auf Mirai basierende Bot-Netze bekannt und dokumentiert sind, ist die Malware nach wie vor aktiv und entwickelt sich immer weiter. So fielen im November 2016 durch eine neue Mirai-Variante 900.000 DSL-Router im Netz der Deutschen Telekom aus. Der Versuch, ein neues Bot-Netz auf der Basis der DSL-Router zu etablieren, schlug zwar fehl, aber die Router fielen aus und ließen sich zunächst nicht mehr fernbedienen.

Der scheinbar einfachste Weg, solche Attacken zu verhindern, sind sichere IoT-Geräte, die alle ungenutzten Ports schließen, hinreichenden Passwortschutz bieten und jedwede Art von Kommunikation verschlüsselt durchführen.