Categories: CybersicherheitIoT

Angriff auf smarte Fernseher

Die Ergebnisse des neuen IoT Security Landscape Reports von Bitdefender und NETGEAR basieren auf der Threat Intelligenz von rund 120 Millionen IoT-Geräten, die im Jahr 2022 3,6 Milliarden Sicherheitsereignisse erzeugten. Die Folgen solcher Systeme für die Cybersicherheit nehmen an Bedeutung zu: Zum einem für den Endverbraucher in seinem Haus, zum anderen für die IT-Infrastruktur von Organisationen, deren Grenzen aufgrund der neuen hybriden Arbeitsmodelle unterwegs oder im Wohnzimmer der Mitarbeiter zunehmend unklarer und unübersichtlicher werden.

Die wichtigsten Ergebnisse
  1. Heimnetze erleiden im Schnitt täglich acht Angriffe gegen ihre Hardware.
  2. Die verwundbarsten IoT-Geräte im Smart Home sind die Smart-TVs, die 52 Prozent aller Schwachstellen auf sich vereinen. Weitere Geräte folgen mit deutlichem Abstand: Intelligente Steckdosen, die in Zeiten der Energiekrise zunehmend nachgefragt sind, nehmen mit 13 Prozent Platz Zwei ein vor den Routern mit 9 Prozent. Es folgen digitale Videorekorder mit 8 Prozent.
  3. Hacker nutzen verschiedenste Techniken, um IoT-Hardware anzugreifen. 84 Prozent der Attacken beruhen auf Denial-of-Service (DoS)-Ansätzen (z.B. Port Scanning), die genutzt werden, um die Geräte auf Schwachstellen zu untersuchen, während die Geräte unter Umständen noch weiter ihren Dienst tun. 11 Prozent der Taktiken zielen auf sensible Daten ab.
  4. Auch bei den tatsächlichen Effekten einer Attacke steht DoS an der Spitze. In 31 Prozent der Fälle hören die Geräte auf zu funktionieren. In 29 Prozent der Angriffe kommt es zu Overflow-Attacken. Dahinter stehen die Exekution von Schadcode (12 Prozent), die Korruption von Arbeitsspeicher (10 Prozent), das Erlangen von Privilegien (7 Prozent) und das Ausspähen von Informationen (4 Prozent).
  5. In den meisten Fällen zielen die Angreifer auf bereits bekannte Schwachstellen ab, für die eine Schadmalware in Toolkits für automatisierte Attacken bereits vorliegt. So ist zum Beispiel die Schwachstelle Double Pulsar (CVE-2021-0143) immer noch eine gern ausgenutzte Sicherheitslücke von Cyberkriminellen.
  6. Gemäß der Studie verfügt der durchschnittliche Haushalt in Europa über rund 25 Geräte mit Anschluss an das Internet.
Vollständige Kontrolle über die smarte Hardware

Ein Hauptfaktor für die Gefahren im Smart Home sind die nur schwachen Sicherheitsmechanismen von IoT-Hardware. Dadurch können Hacker diese Geräte für Denial-of-Service-Attacken nutzen, persönliche Informationen auszukundschaften, oder die vollständige Kontrolle über die smarte Hardware an sich erlangen. Darüber hinaus ziehen IT-Sicherheitsrisiken auch physikalische Risken in Verbindung mit Licht, Zugangskontrolle und Überwachungsgeräten nach sich.

Weil Cyberkriminelle automatisierte Scans nutzen, um nach verwundbaren Geräten zu suchen und Angriffe zu starten, ist jeder Haushalt im gleichen Maße betroffen. Niemand kann von sich sagen, dass er zu unwichtig sei, um Opfer eines Angriffs zu werden. Wenn sich Mitarbeiter aus dem Homeoffice über ihre Router oder das Smartphone in das Unternehmensnetz einwählen, verschwinden die Grenzen zwischen privater und Firmen-IT.

Um Angriffe zu erkennen, nutzen die IT-Sicherheitstechnologien von Bitdefender vor allem den Schutz vor auffälligem Verhalten, die Analyse von Netzwerk-Attacken und Verfahren, um die Reputation von IP-Adressen zu beurteilen.

Lageverbesserung nicht in Sicht

Die Sicherheitslage wird laut Urteil der Experten bis auf weiteres kritisch bleiben. So nimmt die Zahl der IoT-Geräte zu. Hacker werden ihrerseits ihre Aktivitäten zum Aufbau von Botnetzen für Distributed-Denial-of-Service-Attacken weiter intensivieren: Dazu gehören Investitionen in das Ausnutzen und in die Schaffung persistenter Mechanismen, welche die Basis infizierter Geräte etwa für Botnetze erweitern. Bevor die Lage sich bessert, wird sie sich in 2023 weiter verschärfen. Hersteller reagieren zu langsam mit Updates auf das Offenlegen von Sicherheitslücken. Auch neue Regulationen wie das EU Cyber Resilience Act, werden nicht sofort Abhilfe schaffen. Die Vorschriften, die verpflichtend neue Cybersicherheitsstandards für Lösungen vorschreiben wollen, werden wohl nicht vor 2025 durchgesetzt werden.

Selbsthilfemaßnahmen

– Private Anwender und Mitarbeiter von Firmen sollten wissen, welche IoT-Geräte sie in den Netzwerken verwenden und diese auf aktuellem Stand halten. Ältere Geräte, die nicht mehr unterstützt werden, sollten sie durch Nachfolgemodelle ersetzen.

– Jede smarte Hardware sollte Teil eines dedizierten Gastnetzwerks sein, um sie vom Hauptnetzwerk zu isolieren.

– Mit jeder verfügbaren neuen Firmware sind die Geräte zu patchen.

– Nutzer sollen Router und Gateways mit Sicherheitsfunktionalitäten nutzen.

– Ein Smart-Home-Scanner untersucht das Heimnetzwerk nach Geräten mit Schwachstellen.

– Nutzer sollten Local-Area-Network (LAN)-Geräte nicht ohne Not an das Internet anbinden.

Roger Homrich

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Tag ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

2 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

4 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

4 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

5 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

5 Tagen ago