{"id":182210,"date":"2016-10-09T11:04:42","date_gmt":"2016-10-09T09:04:42","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=182210"},"modified":"2022-06-26T16:03:52","modified_gmt":"2022-06-26T14:03:52","slug":"risiko-internet-of-things-iot-und-die-konsequenzen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/10\/09\/risiko-internet-of-things-iot-und-die-konsequenzen\/","title":{"rendered":"Risiko Internet of Things (IoT) &#8211; und die Konsequenzen?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Das Internet of Things wird zwar von den Marketing-Leuten als das Non-Plus-Ultra gepriesen. Aber mehr und mehr machen sich Sicherheitsbedenken breit und es gibt erste Forderungen, wie man Sicherheitsproblemen begegnen sollte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/10d7ef4341e2480c8e402b6c128113e4\" alt=\"\" width=\"1\" height=\"1\" \/>Wenn man die Marketing-Leute h\u00f6rt, ist Sicherheit bei IoT alles kein Problem, kann man in den Griff bekommen. Zahlreiche schlaue Artikel erz\u00e4hlen dem geneigten Leser, wie das gehen k\u00f6nnte. Die gelebte Praxis sieht anders aus \u2013 jede Hinterhof-Klitsche kommt mit IoT-Devices, die ins Internet eingebunden werden k\u00f6nnen. Oft mit total veralteter Firmware, ungesichert und mit Backdoors oder Standard-Zugangsdaten. Ein Eldorado f\u00fcr Hacker und Cyber-Kriminelle.<\/p>\n<h3>IoT-Botnetze, die neue Gefahr<\/h3>\n<p>Der DDoS-Angriff auf Krebs on Security (siehe Sicherheitsinformationen im September 2016) sowie weitere Sicherheitsvorf\u00e4lle bewirken momentan eine Diskussion, wie es sicherheitsm\u00e4\u00dfig mit dem Internet of Things (IoT) weiter gehen k\u00f6nnte. Im Artikel Quellcode f\u00fcr IoT-Botnet Mirai aufgetaucht hatte ich darauf hingewiesen, dass der Quellcode des IoT-Botnets, welches f\u00fcr den DDoS-Angriff auf Krebs on Security verwendet wurde, nun \u00f6ffentlich bekannt ist. Man kann daher absehen, dass es demn\u00e4chst eine Zunahme solcher Botnetze geben wird.<\/p>\n<h3>Die Forderungen f\u00fcr die Zukunft<\/h3>\n<p>Geht man die Meldungen der letzten Tage auf einschl\u00e4gigen Internetseiten durch, kristallisieren sich Forderungen an das Internet of Things heraus.<\/p>\n<ul>\n<li>Die Site Motherboard adressiert im Artikel <a href=\"https:\/\/web.archive.org\/web\/20161215213625\/https:\/\/motherboard.vice.com\/read\/we-need-to-save-the-internet-from-the-internet-of-things\" target=\"_blank\" rel=\"noopener noreferrer\">We Need to Save the Internet from the Internet of Things<\/a> das Kernproblem und stellt auf den DDoS-Angriff auf Krebs on Security ab. Hersteller und Anwender k\u00fcmmern sich einen feuchten Dreck um die Sicherheit von Routern, Kameras etc. Wenn es nicht gelingt, die IoT-Ger\u00e4te sicherer zu machen, ist das Internet kaputt (kompromittiert). Den Schluss, den der Artikel zieht: Das wird mit der Sicherheit im IoT wird solange nichts, bis sich die Gesetzgebung des Themas annimmt und das Ganze regelt.<\/li>\n<li>Bei Golem thematisiert man im Artikel <a href=\"http:\/\/www.golem.de\/news\/ddos-angriffe-provider-sollen-im-kampf-gegen-botnetze-helfen-1610-123661.html\" target=\"_blank\" rel=\"noopener noreferrer\">Provider sollen im Kampf gegen Botnetze helfen<\/a> einen m\u00f6glichen Ansatz. Der Artikel behandelt die <a href=\"http:\/\/www.bundesnetzagentur.de\/cln_1421\/SharedDocs\/Pressemitteilungen\/DE\/2016\/161006_BOT.html?nn=265778\" target=\"_blank\" rel=\"noopener noreferrer\">Forderungen der Bundesnetzagentur<\/a> (z.Z. nicht erreichbar, hier die Cache-Version). Diese schl\u00e4gt eine andere Richtung ein. Wird ein IoT-Ger\u00e4t Bestandteil eines Botnets, bekommt der Internet Provider dieses mit. Dieser soll den Kunden \u00fcber das Problem informieren \u2013 und wenn dieser nicht reagiert, dessen Internetzugang selektiv zu unterbinden.<\/li>\n<\/ul>\n<p>Die im Golem-Artikel thematisierte L\u00f6sung ist bereits jetzt auf Basis bestehender Gesetze (IT-Sicherheitsgesetz von\u00a0 Juli 2015) m\u00f6glich. Provider m\u00fcssen Kunden, sofern technisch m\u00f6glich und zumutbar, auf von diesen ausgehende St\u00f6rungen der Internet-Infrastruktur hinweisen. Die Bundesnetzagentur fordert, dass man in manchen F\u00e4llen auch dazu \u00fcbergehen sollte, den Internetzugang betroffener Kunden selektiv zu sperren. Diese erhalten dann nur noch Zugang zu Seiten von Sicherheitsanbietern, um sich Antivirus-Software oder \u00e4hnliches herunterzuladen.<\/p>\n<p>Der Ansatz ist quasi bereits bei Anbietern von Mail-Servern gelebte Praxis. Wird ein Rechner zum Versand von Spam-Mails genutzt, informieren Provider und sperren ggf. den Mail-Versand.<\/p>\n<p>Die generelle Sperre des Internetzugangs ist aber, zumindest in meinen Augen, ein schwieriges Feld. Wie n\u00fctzt mir der Besuch einer Antivirus-Herstellerseite, wenn mein Router kompromittiert ist, ich aber dessen Herstellerseite zum Bezug eines Firmware-Updates nicht aufrufen kann. Dass die Internetanbieter entsprechende Filter pflegen, d\u00fcrfte wohl zumindest ein Mengenproblem werden. Man k\u00f6nnte nat\u00fcrlich die Seiten, die die Botnetze aufrufen, sperren. Aber auch das wird ein Mengenproblem werden.<\/p>\n<p>Trotzdem, die letztgenannte Forderung \u2013 das Sperren des Internetzugangs &#8211; sehe ich durchaus als hilfreich an, auch wenn es Probleme geben wird. Was ist in F\u00e4llen, wo es keine Firmware-Updates gibt= Dann bleibt die Freigabe bestimmter Webseiten von AV-Herstellern wirkungslos. Der Kunde kann h\u00f6chstens sein IoT-Ger\u00e4t au\u00dfer Betrieb nehmen. Da ist die logische Konsequenz, d\u00fcrfte aber viele Leute \u00fcberfordern.<\/p>\n<h3>Schreckenszenarien f\u00fcr die Zukunft \u2026<\/h3>\n<p>Das wird es dann lustig, wenn der K\u00fchlschrank mit Internetzugang pl\u00f6tzlich nichts mehr bestellt und der Besitzer elendiglich verhungert. Oder die Heizung bleibt aus, weil der Internetzugang des Controllers blockiert wurde und die Kontrolle per Smartphone nicht mehr geht. Leute stehen hilflos vor ihren H\u00e4usern und kommen nicht hinein, weil auch dort die Zugangsverifizierung per Internetdienst samt Zweifaktor-Authentifizierung wegen des geblockten Internetzugangs versagt. Die F\u00e4lle kann man beliebig weiter spinnen \u2013 wobei die Szenarien von mir nicht so ganz ernst gemeint sind. Aber das Ganze zeigt, wo wie hinsteuern. Sch\u00f6ne neue Welt, oder wie seht ihr das?<\/p>\n<h3>Richtlinien zur Entwicklung sicherer IoT-Ger\u00e4te<\/h3>\n<p><strong>Nachtrag:<\/strong> Es liegt was in der Luft. Stunden nach Ver\u00f6ffentlichung dieses Blog-Beitrags ging bei heise.de <a href=\"http:\/\/m.heise.de\/newsticker\/meldung\/Mehr-Sicherheit-fuer-das-Internet-der-Dinge-3343482.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel <\/a>online. Die <a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"external noopener noreferrer\">Cloud Security Alliance<\/a> (CSA) hat eine 75 Seiten umfassende\u00a0Richtlinie <a href=\"https:\/\/downloads.cloudsecurityalliance.org\/assets\/research\/internet-of-things\/future-proofing-the-connected-world.pdf\" target=\"_blank\" rel=\"external noopener noreferrer\">Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products<\/a> f\u00fcr die Entwicklung sicherer IoT-Ger\u00e4te ver\u00f6ffentlicht. Nachtrag 2: Und hier gibt es die Forderung nach einer Zulassung f\u00fcr IoT-Ger\u00e4te (wird sich imho aber nicht realisieren lassen).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/09\/11\/israelischer-vdos-ddos-dienst-gehackt-kundendaten-online\/\">Israelischer vDOS DDoS-Dienst gehackt, Kundendaten online<\/a><br \/>\nQuellcode f\u00fcr IoT-Botnet Mirai aufgetaucht<br \/>\nSicherheitsinformationen im September 2016<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet of Things wird zwar von den Marketing-Leuten als das Non-Plus-Ultra gepriesen. Aber mehr und mehr machen sich Sicherheitsbedenken breit und es gibt erste Forderungen, wie man Sicherheitsproblemen begegnen sollte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4338,4493,4328],"class_list":["post-182210","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-internet","tag-iot","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/182210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=182210"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/182210\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=182210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=182210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=182210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}