Sicherheitsfalle IoT

IoT SecurityEgal ob Überwachungskamera, Router oder sogar Babyphone: Ungeschützte Internet of Things-Geräte können schnell zum Einfallstor für Cyberkriminelle werden. Ein Beispiel ist die Mirai-Attacke, die im Oktober 2016 über einen Angriff auf den US-Dienstleister Dyn Internetriesen wie Paypal, Spotify oder Twitter lahmlegte. 

Die Herausforderung, wirksame Abwehrmaßnahmen für IoT-Angriffe zu finden, wächst. EfficientIP erklärt, was Firmen und Privatpersonen unternehmen können, um sich vor gefährlichen Fremdzugriffen auf ihre vernetzten Geräte zu schützen.

Anzeige

Zum Hintergrund: Der Dyn-Angriff ging von einem mit der Schadsoftware Mirai infiziertem Botnetz aus, durch das hunderttausende IoT-Geräte ohne das Wissen ihrer Besitzer kontrolliert werden konnten. So ließ sich eine DDoS-Attacke (Distributed-Denial-of-Service) ausführen, eine Dienstblockade durch extrem viele gleichzeitige Anfragen. Da ein anonymer Hacker den Quellcode für die Schadsoftware Mirai anschließend veröffentlichte, können andere Cyberkriminelle seitdem Millionen von intelligenten Geräten weltweit schnell und einfach infizieren. Sicherheitsexperten gehen davon aus, dass große Angriffe dieser Art weiter zunehmen werden. Da heute fast jeder vierte Verbraucher mindestens ein Internet-verbundenes Gerät wie ein App-gesteuertes Thermostat oder andere smarte Geräte sein Eigen nennt, wird es immer wahrscheinlicher, selbst Teilnehmer einer deratigen Machenschaft zu werden.

Vielschichtiger Verteidigungsplan für Netzwerke und Nutzer

Da es mittlerweile üblich ist, DNS auszulagern, stehen Netzwerkressourcen für tausende von Anwendern zur Verfügung. Das bedeutet, dass sich ein Angriff auf einen Nutzer auch auf alle anderen im Netzwerk verbundenen User auswirkt. Da Hacker DNS als vielversprechende Lücke in der Sicherheitskette nutzen, sollten sich Nutzer, so EfficientIP, mit mehreren unterschiedlichen Abwehrtools schützen. Eine Möglichkeit ist die Implementierung einer hybriden DNS-Architektur, bei der mehrere DNS-Server einen kontinuierlichen Betrieb gewährleisten. Sollte es zu einem großangelegten Angriff kommen, wechselt der Protokolldienst automatisch zu einem anderen unberührten Server, so dass der Benutzer weiterhin Zugriff hat. Durch ein alternatives Cloud-DNS in Verbindung mit lokalen DNS-basierten Diensten können Anwender sicherstellen, dass sie im Falle eines Angriffs doppelt geschützt sind. Es empfiehlt sich zudem eine erweiterte DNS-Hardware zu verwenden, die sehr hohen Traffic verarbeiten, Angriffe identifizieren und blockieren kann. Zwar darf die Verteidigung der eigenen Systeme nicht vernachlässigt werden, das Problem sollte aber vorrangig an seiner Quelle gestoppt werden.

DNS als aktiver Schutz

Da Internetdienste offen konzipiert sind, lassen sie sich oft schwer gegen IoT-Botnetze wie Mirai schützen. Hinzu kommt, dass sich die meisten Nutzer keine Gedanken darüber machen, welche Hardware sie verwenden und ob die Absicherung über eine grundlegende, im Router eingebaute NAT-Firewall hinausgeht. Wie lässt sich das Risiko also bestmöglich minimieren?

Anzeige

Fest steht, dass sich Internet-Service-Provider (ISPs) verstärkt für sicherere Netzwerke sowie strengere Kontrollen für Endverbrauchergeräte und Nutzernetzwerke einsetzen müssen. Die Hardware in ihren Netzwerken lässt sich zur Erkennung gängiger Angriffsmuster verwenden, vor allem aus bekannten Botnetzen wie Mirai. Wurden gefährdete Netzwerke identifiziert, können DNS-Sicherheitswerkzeuge mithilfe von Technologien wie IPAM Endverbrauchergeräte von einem offenen Netzwerk in ein beschränkteres umleiten und Befehls- sowie Kontrollzentren eines Botnetzes herausfiltern. Anwender erhalten weiterhin schnellen Zugriff auf Werkzeuge und Techniken, mit denen sie ihr Netzwerk reparieren können. Damit der Datenaustausch zwischen Internetanbieter und Kunde nicht als unzulässige Interferenz angesehen wird, sollte die Nutzung hier in Verbindung mit anderen ISPs auf regionaler Ebene abgewickelt sowie vertraglich festgehalten werden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Routenplan IoT-Absicherung

Die folgenden Aspekte sind vonnöten, um künftig sicherer zu agieren:

  • Fortschrittliche DNS-Dienste, die den DDoS-Verkehr überprüfen
  • Einsatz mehrerer DNS-Dienste, um Kontinuität wichtiger Dienste zu gewährleisten
  • Hoch entwickelte DNS-Sicherheitstools für Endgeräte, die mit einer Angriffsmustererkennung verknüpft sind
  • Verbindung zwischen ISPs und Quarantäne-Funktionen, um IoT-Hardware problemlos updaten zu können

David Williamson, CEO bei EfficientIP, resümiert: „Massive Botnet-DNS-Attacken lassen sich nicht durch eine Gegenmaßnahme alleine verhindern. Stattdessen ist eine durchdachte strategische Kooperation vonnöten. Anbieter, Verbraucher, Hardwarehersteller und ISPs müssen vermehrt zusammenarbeiten, um eine leistungsstarke und umfassende Lösung zu finden.“

www.efficientip.com/de/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.