Datenschutz und Privatsphäre
Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason
Was sollte man also tun, wenn es um die Sicherheit im IoT besser bestellt sein soll? - Vier grundlegende Dinge
Sicherheitsforscher haben jüngst herausgefunden, dass auf rund 15.000 private Webcams weltweit praktisch jeder zugreifen kann, der über eine Internetverbindung verfügt. Das wirft über den aktuellen Fall hinaus Fragen hinsichtlich von Datenschutz und Privatsphäre auf. White-Hat-Hacker Avishai Efrat, der für Wizcase arbeitet, hat die gefährdeten Geräte identifiziert. Nach derzeitigem Kenntnisstand handelt es sich um Kameras, die sowohl von Privatanwendern genutzt werden als auch im Firmenumfeld. Betroffen sind Nutzer in Europa, Amerika und Asien.
Dazu ein Kommentar von Sam Curry, Chief Security Officer, Cybereason:
"Ich habe einen praktischen Rat an alle privaten und gewerblichen Nutzer, die davon ausgehen, dass sie Webcams mit integrierten Sicherheitsfunktionen gekauft haben: Schmeißen Sie das Zeug besser in den Müll.
Wir haben mehr vernetzte Geräte im Einsatz als jemals zuvor. Jedes dieser Geräte verspricht einen möglicherweise großen Nutzen für unsere vernetzte Welt, aber jedes einzelne von ihnen bringt auch neue Risiken mit sich. Nehmen wir beispielsweise den Fall des Mirai-Botnets aus dem Jahr 2016. Ein Vorfall, der aus drei Gründen bemerkenswert ist: die Art der IoT-Geräte, die es sich einverleibt hat, die Geschwindigkeit, mit der das Botnet gewachsen ist und das immense Volumen der daraus folgenden DDoS-Attacken.
Wir müssen uns mit der Tatsache auseinandersetzen, dass, wenn wir IoT-Sicherheit nicht sehr schnell sehr ernst nehmen, auch Menschenleben in Gefahr sind. Wenn es uns nicht gelingt, IoT-Schwachstellen in den Griff zu bekommen, dann werden wir uns mit DDoS-Angriffen gegen kritische Dienste auseinandersetzen müssen. Bespitzelungen und Spionage über kompromittierte Geräte werden an der Tagesordnung sein, und Hacker haben eine enorme Bandbreite an Hilfsmitteln zur Verfügung mit der sie nach Gutdünken operieren können.
Was sollte man also tun, wenn es um die Sicherheit im IoT besser bestellt sein soll? Vier grundlegende Dinge:
Jedes einzelne Gerät, das in den Handel geht, sollte über eine eigene Identität verfügen. Maschinen sollten eindeutig identifizierbar und über dauerhafte Identitäten nachvollziehbar sein.
Kein Standard, keine vollständige Wirksamkeit von Identitätskontexten mit oder ohne schwache Passwörter. Sämtliche Geräte sollten ausschließlich mit Identitätskontext betrieben werden oder sie sollten an bekannte, nachprüfbare Identitäten gebunden sein.
Es sollten Hardware-basierte ‘Roots of Trust’ zum Einsatz kommen wie sie in starken kryptographischen Funktionen verwendet werden – vor allem innerhalb einer vertrauenswürdigen Ausführungsumgebung. Dazu kommen weitere wichtige Funktionen, die über den gesamten Lebenszyklus der Geräte hinweg überprüft werden sollten, einschließlich der Integrität und der Lizenzen von Fremdsoftware. Schlussendlich kommt noch die sichere Bereitstellung dazu und der Schutz der IP hinsichtlich der zugrunde liegenden Code-Basis.
Unverzichtbar sind umfassende Update-Möglichkeiten, angefangen bei der Firmware. Im Idealfall kommen grundlegende Kontrollen dazu, die beispielsweise den Einsatz bestimmter Protokolle limitieren. Denn wer braucht schon Ping-Flooding über Kameras."
(Cybereason: ra)
eingetragen: 23.09.19
Newsletterlauf: 28.10.19
Cybereason: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.