Sicherheitsfalle IoT: Gefragt sind strategische, mehrgleisige Absicherungsmaßnahmen

Funktionsstarke DNS-Hardware hilft, hohen Traffic zu verarbeiten und Angriffe zu blockieren, sagt EfficientIP. [...]

Egal ob Überwachungskamera, Router oder sogar Babyphone: Ungeschützte Internet of Things-Geräte können schnell zum Einfallstor für Cyberkriminelle werden. Ein Beispiel ist die Mirai-Attacke, die im Oktober 2016 über einen Angriff auf den US-Dienstleister Dyn Internetriesen wie Paypal, Spotify oder Twitter lahmlegte. Die Herausforderung, wirksame Abwehrmaßnahmen für IoT-Angriffe zu finden, wächst. EfficientIP, ein internationaler Softwarehersteller und DDI-Experte (DNS, DHCP, IPAM), erklärt, was Firmen und Privatpersonen unternehmen können, um sich vor gefährlichen Fremdzugriffen auf ihre vernetzten Geräte zu schützen.

Zum Hintergrund: Der Dyn-Angriff ging von einem mit der Schadsoftware Mirai infiziertem Botnetz aus, durch das hunderttausende IoT-Geräte ohne das Wissen ihrer Besitzer kontrolliert werden konnten. So ließ sich eine DDoS-Attacke (Distributed- Denial-of-Service) ausführen, eine Dienstblockade durch extrem viele gleichzeitige Anfragen. Da ein anonymer Hacker den Quellcode für die Schadsoftware Mirai anschließend veröffentlichte, können andere Cyberkriminelle seitdem Millionen von intelligenten Geräten weltweit schnell und einfach infizieren. Sicherheitsexperten gehen davon aus, dass große Angriffe dieser Art weiter zunehmen werden. Da heute fast jeder vierte Verbraucher mindestens ein Internet-verbundenes Gerät wie ein App- gesteuertes Thermostat oder andere smarte Geräte sein Eigen nennt, wird es immer wahrscheinlicher, selbst Teilnehmer einer deratigen Machenschaft zu werden.

Vielschichtiger Verteidigungsplan für Netzwerke und Nutzer
Da es mittlerweile üblich ist, DNS auszulagern, stehen Netzwerkressourcen für tausende von Anwendern zur Verfügung. Das bedeutet, dass sich ein Angriff auf einen Nutzer auch auf alle anderen im Netzwerk verbundenen User auswirkt. Da Hacker DNS als vielversprechende Lücke in der Sicherheitskette nutzen, sollten sich Nutzer, so EfficientIP, mit mehreren unterschiedlichen Abwehrtools schützen. Eine Möglichkeit ist die Implementierung einer hybriden DNS-Architektur, bei der mehrere DNS-Server einen kontinuierlichen Betrieb gewährleisten. Sollte es zu einem großangelegten Angriff kommen, wechselt der Protokolldienst automatisch zu einem anderen unberührten Server, so dass der Benutzer weiterhin Zugriff hat. Durch ein alternatives Cloud-DNS in Verbindung mit lokalen DNS-basierten Diensten können Anwender sicherstellen, dass sie im Falle eines Angriffs doppelt geschützt sind. Es empfiehlt sich zudem eine erweiterte DNS-Hardware zu verwenden, die sehr hohen Traffic verarbeiten, Angriffe identifizieren und blockieren kann. Zwar darf die Verteidigung der eigenen Systeme nicht vernachlässigt werden, das Problem sollte aber vorrangig an seiner Quelle gestoppt werden.

DNS als aktiver Schutz
Da Internetdienste offen konzipiert sind, lassen sie sich oft schwer gegen IoT-Botnetze wie Mirai schützen. Hinzu kommt, dass sich die meisten Nutzer keine Gedanken darüber machen, welche Hardware sie verwenden und ob die Absicherung über eine grundlegende, im Router eingebaute NAT-Firewall hinausgeht. Wie lässt sich das Risiko also bestmöglich minimieren?

Fest steht, dass sich Internet-Service-Provider (ISPs) verstärkt für sicherere Netzwerke sowie strengere Kontrollen für Endverbrauchergeräte und Nutzernetzwerke einsetzen müssen. Die Hardware in ihren Netzwerken lässt sich zur Erkennung gängiger Angriffsmuster verwenden, vor allem aus bekannten Botnetzen wie Mirai. Wurden gefährdete Netzwerke identifiziert, können DNS- Sicherheitswerkzeuge mithilfe von Technologien wie IPAM Endverbrauchergeräte von einem offenen Netzwerk in ein beschränkteres umleiten und Befehls- sowie Kontrollzentren eines Botnetzes herausfiltern. Anwender erhalten weiterhin schnellen Zugriff auf Werkzeuge und Techniken, mit denen sie ihr Netzwerk reparieren können. Damit der Datenaustausch zwischen Internetanbieter und Kunde nicht als unzulässige Interferenz angesehen wird, sollte die Nutzung hier in Verbindung mit anderen ISPs auf regionaler Ebene abgewickelt sowie vertraglich festgehalten werden.

Routenplan IoT-Absicherung
Die folgenden Aspekte sind vonnöten, um künftig sicherer zu agieren:

  • Fortschrittliche DNS-Dienste, die den DDoS-Verkehr überprüfen
  • Einsatz mehrerer DNS-Dienste, um Kontinuität wichtiger Dienste zu gewährleisten
  • Hoch entwickelte DNS-Sicherheitstools für Endgeräte, die mit einer Angriffsmustererkennung verknüpft sind
  • Verbindung zwischen ISPs und Quarantäne-Funktionen, um IoT-Hardware problemlos updaten zu können

David Williamson, CEO bei EfficientIP, resümiert: „Massive Botnet-DNS-Attacken lassen sich nicht durch eine Gegenmaßnahme alleine verhindern. Stattdessen ist eine durchdachte strategische Kooperation vonnöten. Anbieter, Verbraucher, Hardwarehersteller und ISPs müssen vermehrt zusammenarbeiten, um eine leistungsstarke und umfassende Lösung zu finden.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*