Huawei, ZTE, Hytera, Hikvision und Dahua stehen gemäß des US-amerikanischen Secure Networks Act zwar auf der Verbotsliste für den Einsatz in US-Behörden. IoT Inspector weist auf große Gefahren durch OEM-Hersteller im Auftrag für Unternehmen hin.
Diese Produzenten arbeiten aber auch als OEM-Hersteller für bekannte Unternehmen, deren Produkte in großer Stückzahl auch in Deutschland beziehungsweise Europa im Einsatz sind – undercover sozusagen, was laut Analyse von IoT Inspector problematisch ist.
Firmware genau untersuchen
„Die Lieferketten von IoT-Geräten sind komplex – das zeigt bereits das Beispiel von Huawei-Zertifikaten in Geräten von Cisco, die unser Team gefunden hat. Die jetzt betroffenen chinesischen Firmen zählen zu den größten OEM-Herstellern weltweit, ihre Technologie kommt undercover auch in Produkten namhafter Hersteller wie Abus oder Panasonic zum Einsatz“, warnt IoT-Inspector-Chef Rainer M. Richter.
Das Bad Homburger Unternehmen prüft IoT-Devices auf Sicherheitslücken in der enthaltenen Firmware. Die Problematik reicht laut Richter jedoch weit über die betroffenen fünf Unternehmen hinaus. Viele Überwachungskameras und Telekommunikationsgeräte enthalten laut IoT Inspector Sicherheitslücken und kaum geschützte Zugänge, die durch Angreifer oder Geheimdienste einfach ausgenutzt werden können.
„Die Spanne reicht vom unerkannten Administrator-Zugang eines der OEM-Herstellers bis zu über ein IoT-Device leicht hackbaren WLAN-Zugang“, führt Richter aus. Dies betreffe auch Hersteller, die außerhalb von China angesiedelt sind. Das Verbot der US-Behörden geht derweil noch einen Schritt weiter und umfasst auch sogenannte „subsidiaries and affiliates of these entities“ sowie „telecommunications or video surveillance services provided by such entities or using such equipment“. Subunternehmer, Sicherheitsdienstleister oder Firmen, die Produkte dieser OEM-Zulieferer und Partner mit eigenem Label versehen oder einsetzen, sind damit ebenso Teil des US-Banns, der auch in Europa Schule machen könnte.
Mangelndes Problembewusstsein
„Der einzige Weg zur Offenlegung der Supply-Chain und Identifikation des originalen Herstellers ist die Untersuchung der Firmware – zusätzlich zur Analyse auf Sicherheitslücken“, sagt Richter. Im Regelfall würden sein Unternehmen und dessen Partner gemeinsam mit den jeweiligen Herstellern an der Identifikation und Behebung der Lücken; ein generelles Bewusstsein für IoT-Security sei allerdings längst noch nicht ausreichend ausgeprägt.
Es herrsche immense Sorglosigkeit bei der Implementierung dieser Geräte, die in kritischer Infrastruktur und immer mehr Unternehmen und Haushalten eine stille Gefahr darstellen. „Es muss klar sein, dass jede dieser Einrichtungen in einem IT-Netzwerk eingebunden ist und entsprechend als trojanisches Pferd missbraucht werden kann. IoT sollte nicht als ‚Plug, Play & Forget‘ betrachtet werden“, kritisiert Richter und mahnt Unternehmen zu mehr Weitblick.
www.pressetext.com