{"id":272415,"date":"2022-09-02T03:00:59","date_gmt":"2022-09-02T01:00:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272415"},"modified":"2022-09-02T03:15:29","modified_gmt":"2022-09-02T01:15:29","slug":"ransomware-auf-iot-anderer-sicherheitsansatz-bei-iot-gerten-erforderlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/02\/ransomware-auf-iot-anderer-sicherheitsansatz-bei-iot-gerten-erforderlich\/","title":{"rendered":"Ransomware auf IoT: Anderer Sicherheitsansatz bei IoT-Ger&auml;ten erforderlich"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/09\/02\/ransomware-auf-iot-anderer-sicherheitsansatz-bei-iot-gerten-erforderlich\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Wir haben uns vermutlich an die t\u00e4glichen Ransomware-Angriffe auf IT-Systeme gew\u00f6hnt. Aber mit der Zunahme von IoT-Ger\u00e4ten droht eine wachsende Gefahr f\u00fcr solche Sicherheitsvorf\u00e4lle. CheckPoint meint, dass IoT-Ger\u00e4te einen anderen Sicherheitsansatz brauchen, um dieser Gefahr (z.B. Infektionen durch Ransomware) zu begegnen. Ich stelle mal die Informationen, die ich von CheckPoint habe, zur Information hier im Blog ein.<\/p>\n<p><!--more--><\/p>\n<p>Das Internet of Things hat (abseits diverser Hype-Schleifen) einigen Nutzen. Der Pferdefu\u00df sind aber die vielen Schwachstellen, und diverse Vorf\u00e4lle von Angriffen auf IoT-Ger\u00e4te belegen dies. Und noch bedenklicher: Angriffe auf IoT-Ger\u00e4te nehmen t\u00e4glich zu. Dabei werden diese Angriffe immer raffinierter und zerst\u00f6rerischer, was ein Problem f\u00fcr jedes Unternehmen (aber auch Verbraucher wird).<\/p>\n<p>In vielen Vorf\u00e4llen wurden Hunderttausende von angeschlossenen Ger\u00e4ten mit Malware infiziert, die sich \u00fcber das gesamte Netzwerk ausbreitete und PCs, Server und interne Anlagen mit Ransomware, Krypto-Minern, Trojanern, Botnets und mehr kompromittierte. Im Folgenden sollen die Fragen gekl\u00e4rt werden, warum diese Schwachstellen bestehen, wie Cyberkriminelle sich Zugang verschaffen und wie man einige bew\u00e4hrte Verfahren implementieren kann, um Unternehmen vor Cyberangriffen zu sch\u00fctzen.<\/p>\n<h2>Die Einfallstore<\/h2>\n<p>In der Welt der Cybersicherheit ist jeder Schutzmechanismus nur so stark wie sein schw\u00e4chstes Glied. Dies gilt sowohl f\u00fcr ein einzelnes Ger\u00e4t als auch f\u00fcr ein ganzes Netzwerk. Dieses schw\u00e4chste Glied in einem Netzwerk sind Ger\u00e4te am Netzwerkrand, die \u00fcber das Internet zug\u00e4nglich sind. Dazu geh\u00f6ren viele verschiedene Ger\u00e4tetypen von IP-Kameras, Routern und Sensoren auf dem Firmengel\u00e4nde bis hin zu Ger\u00e4ten, die vor Ort eingesetzt werden, wie Zapfs\u00e4ulen, EV-Ladeger\u00e4te und Geldautomaten. Alle diese Ger\u00e4te sind mit dem Internet verbunden und f\u00fcr den Fernzugriff gedacht.<\/p>\n<p><img decoding=\"async\" title=\"IoT: Einfallstore f\u00fcr Angreifer\" src=\"https:\/\/i.imgur.com\/E9JNqxu.png\" alt=\"IoT: Einfallstore f\u00fcr Angreifer\" \/><\/p>\n<h2>Das Netzwerkumfeld<\/h2>\n<p>Wenn Angreifer versuchen, in ein Netzwerk einzudringen, scannen sie die Umgebung in der Regel nach diesen angeschlossenen Ger\u00e4ten, die sie m\u00f6glicherweise als Einstiegspunkte in das Netzwerk nutzen k\u00f6nnen. IoT-Ger\u00e4te sind praktisch ein n\u00fctzliches Sprungbrett f\u00fcr Cyberangriffe, da sie oftmals mit veralteter Software arbeiten oder nicht auf Sicherheitsereignisse \u00fcberwacht werden.<\/p>\n<p>Aufgrund des Umfangs und der gro\u00dfen Vielfalt dieser Ger\u00e4te sind herk\u00f6mmliche Ma\u00dfnahmen zur Reaktion auf Vorf\u00e4lle m\u00f6glicherweise nicht so effektiv wie \u00fcblich. Ein einziger Universit\u00e4tscampus kann zum Beispiel Dutzende verschiedener Ger\u00e4te beherbergen. Wenn so viele Ger\u00e4te in einem Netzwerk auf einmal angegriffen werden, ist es schwierig, den \u00dcberblick dar\u00fcber zu behalten, wo die Schwachstellen liegen. Es ist auch wichtig zu wissen, dass es nie nur einen einzigen Fehlerpunkt gibt.<\/p>\n<h2>Was danach passiert<\/h2>\n<p>Eine Angriffskampagne ist nicht mit einem \u201eHit and Run\"-Szenario vergleichbar. Manchmal verstecken sich Angreifer lange Zeit im Verborgenen und warten auf den richtigen Moment, um zuzuschlagen, w\u00e4hrend sie Erkundungsmissionen durchf\u00fchren, um sich mit dem Netzwerk ihres potenziellen Opfers vertraut zu machen. Bei einem Angriff besteht eines der Ziele des Angreifers darin, sich im gesamten Zielnetz zu bewegen. Sie wollen sich im gesamten Netzwerk frei bewegen und andere interne Anlagen und Einrichtungen angreifen.<\/p>\n<p>Durch die Ausnutzung von Servern, PCs und gew\u00f6hnlichen B\u00fcroger\u00e4ten wie Druckern und Routern verbessern die Angreifer ihre M\u00f6glichkeiten, eine breitere Kontrolle \u00fcber das Netzwerk zu erlangen. H\u00e4ufig nutzen die Angreifer diese Kontrolle f\u00fcr verschiedene Zwecke wie Datendiebstahl, Erpressung und vieles mehr aus. Was als einfache L\u00fccke in einer Reihe von Ger\u00e4ten begann, kann sich schnell zu einer ausgewachsenen Angriffskampagne mit potenziell verheerenden Folgen entwickeln.<\/p>\n<h2>Prominente Beispiele f\u00fcr Angriffe auf IoT-Ger\u00e4te<\/h2>\n<p>Sobald eine Ransomware-Infektion in das Netzwerk eingedrungen ist, kann sie sich an so viele Ger\u00e4te anh\u00e4ngen, dass es fast unm\u00f6glich wird, sie zu beseitigen. Ein ber\u00fcchtigtes Beispiel f\u00fcr einen solchen Fall, bei dem ein IoT-Ger\u00e4tenetzwerk gekapert wurde, wird in dem von Vedere Labs ver\u00f6ffentlichten Forschungspapier <a href=\"https:\/\/www.forescout.com\/research-labs\/r4iot\/\" target=\"_blank\" rel=\"noopener\">R4IoT<\/a> vorgestellt. Der dort beschriebene Angriff begann mit der Ausnutzung von Schwachstellen in Axis-Kameras (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-10660\" target=\"_blank\" rel=\"noopener\">CVE-2018-10660<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-10661\" target=\"_blank\" rel=\"noopener\">CVE-2018-10661<\/a>) und einem Zyxel NAS (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-9054\" target=\"_blank\" rel=\"noopener\">CVE-2020-9054<\/a>).<\/p>\n<p>\u00dcber diese Netzwerkst\u00fctzpunkte konnte sich die Malware lateral ausbreiten, um weitere zahlreiche Netzwerkkomponenten zu \u00fcbernehmen, Informationen zu stehlen und andere Ger\u00e4te mit Ransomware zu infizieren. In diesem Fall waren die Sicherheitsforscher in der Lage, alte Schwachstellen auszunutzen, nur um die Wirkung von Malware auf Ger\u00e4te mit ungepatchter Firmware zu demonstrieren. Diese Schwachstellen erm\u00f6glichen es Angreifern, \u00fcber eine nicht authentifizierte Schnittstelle auf dem Ger\u00e4t vollen Zugriff zu erhalten.<\/p>\n<p>Ein weiteres Beispiel f\u00fcr ein Angriffsszenario (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-29499\">CVE-2022-29499<\/a>) wurde k\u00fcrzlich in Mitel IP Phones entdeckt. Diese Schwachstelle erm\u00f6glichte es Angreifern, beliebige Befehle auf diesen Ger\u00e4ten auszuf\u00fchren, so dass Angreifer im Wesentlichen tun konnten, was sie wollten. Im Gegensatz zu den in der R4IoT Forschungsarbeit hervorgehobenen Schwachstellen, die mit herk\u00f6mmlichen signaturbasierten Produkten behoben werden k\u00f6nnen, k\u00f6nnen Angreifer, die diese Mitel-Schwachstelle ausnutzen, praktisch ungehindert ihr Unwesen treiben.<\/p>\n<h2>Malware-Angriffe einfach zu initieren<\/h2>\n<p>Es ist kaum zu glauben, wie einfach es ist, Malware-Angriffe zu initiieren. Oft k\u00f6nnen Angriffe wie die oben genannten kosteng\u00fcnstig \u00fcber unregulierte M\u00e4rkte erworben werden. Vor einigen Wochen beschlagnahmte das US-Justizministerium eine Website namens <a href=\"https:\/\/rsocks.net\/\" target=\"_blank\" rel=\"noopener\">RSOCKS<\/a> (siehe <a title=\"https:\/\/borncity.com\/blog\/2022\/06\/18\/russisches-rsocks-botnet-in-internationaler-aktion-ausgehoben\/\" href=\"https:\/\/borncity.com\/blog\/2022\/06\/18\/russisches-rsocks-botnet-in-internationaler-aktion-ausgehoben\/\">Russisches RSOCKS-Botnet in internationaler Aktion ausgehoben<\/a>).<\/p>\n<p><img decoding=\"async\" title=\"RSOCKS seized\" src=\"https:\/\/i.imgur.com\/A3zABlW.png\" alt=\"RSOCKS seized\" \/><\/p>\n<p>Dabei handelte es sich um einen in Russland ans\u00e4ssigen Webdienst, der Proxys verkaufte, die Angreifer h\u00e4ufig f\u00fcr Krypto-Mining-Aktivit\u00e4ten, DDOS-Angriffe und vieles mehr nutzten.<\/p>\n<p>Die meisten Angreifer waren in der Lage, die Kontrolle \u00fcber mit dem Netzwerk verbundene Ger\u00e4te und Anlagen zu erlangen, indem sie einfach die Standardanmeldeinformationen verwendeten oder schwache Kennw\u00f6rter errieten. Diese Methode des Erratens von Anmeldeinformationen oder des Ausprobierens von Standard-Benutzernamen und -Passw\u00f6rtern h\u00e4ufte ein b\u00f6sartiges Netzwerk mit mehr als 350 000 Privat-, B\u00fcro- und Heimger\u00e4ten an.<\/p>\n<h2>Fazit<\/h2>\n<p>Anbieter von IoT-Ger\u00e4ten sind in ihrem Bereich au\u00dfergew\u00f6hnlich, wenn es darum geht, sicherzustellen, dass ihre Produkte wie vorgesehen funktionieren. Allerdings sind dieselben Ger\u00e4tehersteller bei weitem keine Sicherheitsexperten. In der heutigen Cyberlandschaft ist es von entscheidender Bedeutung, dass die mit dem Unternehmensnetzwerk verbundenen Ger\u00e4te und Anlagen sicher und vor dem n\u00e4chsten Angriff gesch\u00fctzt sind.<\/p>\n<p>CheckPoint meint dazu: Es ist unpraktisch, ein Patch nach dem anderen f\u00fcr jede Schwachstelle und jedes Exploit, die in freier Wildbahn auftauchen, zu implementieren. Und selbst wenn die Softwarehersteller regelm\u00e4\u00dfig Updates f\u00fcr die Ger\u00e4te herausgeben, zeigen Untersuchungen, dass Betreiber und Endbenutzer ihre Ger\u00e4te oft nicht warten und auf dem neuesten Stand halten. Was in diesem Fall ben\u00f6tigt wird, ist eine zukunftssichere L\u00f6sung, die diese Hindernisse aus dem Weg r\u00e4umen kann.<\/p>\n<p>Cybersicherheit in der IoT-Welt wird daher noch lange ein Thema bleiben, mit immer neuen Innovationen auf beiden Seiten. Grundlegende Sicherheitsl\u00f6sungen zur \u00dcberwachung und Erkennung reichen in der heutigen modernen Cyberlandschaft nicht mehr aus. Ohne eine Cybersicherheitsl\u00f6sung, die Cyberangriffe in Echtzeit erkennen und verhindern kann, k\u00f6nnen wir nicht auf einen Sieg gegen die Cyberkriminellen hoffen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2022\/06\/18\/russisches-rsocks-botnet-in-internationaler-aktion-ausgehoben\/\" href=\"https:\/\/borncity.com\/blog\/2022\/06\/18\/russisches-rsocks-botnet-in-internationaler-aktion-ausgehoben\/\">Russisches RSOCKS-Botnet in internationaler Aktion ausgehoben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/22\/fr-millionen-schden-verantwortliche-phishing-bande-von-europol-zerschlagen-21-juni-2022\/\">F\u00fcr Millionen-Sch\u00e4den verantwortliche Phishing-Bande von Europol zerschlagen (21. Juni 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wir haben uns vermutlich an die t\u00e4glichen Ransomware-Angriffe auf IT-Systeme gew\u00f6hnt. Aber mit der Zunahme von IoT-Ger\u00e4ten droht eine wachsende Gefahr f\u00fcr solche Sicherheitsvorf\u00e4lle. CheckPoint meint, dass IoT-Ger\u00e4te einen anderen Sicherheitsansatz brauchen, um dieser Gefahr (z.B. Infektionen durch Ransomware) zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/02\/ransomware-auf-iot-anderer-sicherheitsansatz-bei-iot-gerten-erforderlich\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-272415","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272415"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272415\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}