- Anzeigen -


Sie sind hier: Home » Markt » Studien

Zugriffsversuche auf das Haunted House


IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House
Das "Haunted House" – die Simulation eines Smart Homes

- Anzeigen -





Sophos hat die Ergebnisse ihrer IoT-Security-Langzeitstudie "Haunted House" in einem Whitepaper zusammengefasst. Das wichtigste vorab: kein Gerät wurde aktiv manipuliert, aber jeden Tag stieg die Anzahl der Angriffe. Die Geräte der Zukunft werden smart sein: sie kommunizieren über das Internet mit der Außenwelt und sollen uns neben Spaß auch eine Erleichterung in unserem aufgabenorientierten Alltag geben. Doch während sich bereits die meisten Nutzer viele Gedanken über die Security für Computer oder mobile Geräte machen, ist dieses Bewusstsein bei Smart-Home-Komponenten noch nicht besonders ausgeprägt – dabei sind internetfähige IoT-Geräte (Internet of Things) nichts Anderes als kleine Computer im eigenen Netzwerk.

Bislang aber gibt es kaum valide Daten über externe Zugriffe auf IoT-Geräte. Deswegen baute das von Sophos beauftrage Unternehmen Koramis eine Smart-Home-Infrastruktur als Honeypot auf, das "Haunted House". Auf einer 4 x 2,5 Meter großen, einer Wohnung nachempfundenen Fläche wurden insgesamt 13 IoT-Geräte und -Steuerungssysteme unterschiedlicher Hersteller eingebaut, vernetzt und mit dem Internet verbunden – klassisch wie man es in immer mehr modernen Haushalten findet.

Drei Testphasen
In zwei der insgesamt drei Testphasen wurden die Art und Häufigkeit von Zugriffsversuchen auf die Komponenten im Haunted House aufgezeichnet. Die erste Phase erfolgte über sechs Wochen mit eigens vergebenen und sicheren Passwörtern. Die zweite Phase mit demselben Aufbau lief drei Wochen, allerdings mit den Standardeinstellungen der Hersteller – so wie man es häufig in privaten Haushalten installiert findet.

Für die Einordnung dieser Ergebnisse in einem größeren Kontext, wurden in einer dritten Phase aktive Internet-Scans nach typischen und offenen IoT-Komponenten mithilfe der IoT-Suchmaschinen SHODAN und Censys durchgeführt. Die Ergebnisse wurden in sogenannten Heatmaps für die deutschsprachige Region, Europa und weltweit dargestellt.

Die Ergebnisse: wenig überraschend aber besorgniserregend
Die Zugriffsversuche auf das Haunted House übertrafen die Erwartungen und waren hoch. Aus fast jedem Land der Welt wurde im Versuchszeitraum mindestens einmal versucht, ein IoT-Gerät im Haunted House anzusprechen – in der ersten Phase im Frühjahr 2017 ca. 1.500 tägliche Zugriffsversuche, in der zweiten Phase im Herbst 2017 rund 3.800.

Die Verteilung der Zugriffe aus den einzelnen Ländern unterscheidet sich dabei bei beiden Testphasen. Besetzen China und die USA in beiden Perioden die ersten beiden Plätze, verändert sich der Drittplatzierte stark: Mexiko liegt in der ersten Testphase auf drei, in der zweiten Phase schafft es das Land nicht mal unter die Top Ten. Brasilien (vormals fünf) nimmt seinen Platz ein. An Brasiliens Stelle positioniert sich neu Japan.

Auffallend: innerhalb dieses zweiten Testzeitraumes von drei Wochen konnten 27 Angriffe auf den Server eines Herstellers identifiziert werden. Im Ergebnis lässt sich also schließen, dass sich im Testzeitrum, bei dem mit Standardeinstellungen gearbeitet wurde, durchschnittlich mehr als ein ungebetener Gast pro Tag im Haunted House umgeschaut hat. An den Systemen wurden dabei von keinem Angreifer Veränderungen vorgenommen – obwohl dieses möglich gewesen wäre.

Bei den aktiven Internet-Scans wurden viele Internet-Gateways für IoT-Komponenten gefunden, mit steigender Tendenz. In der Region DACH lässt sich zwischen März und Mai mit 3,7 Prozent ein dauerhafter Anstieg offener Gateways verzeichnen. Hochgerechnet auf ein Jahr liegt der Wert bei linearer Fortschreibung bei 22,2 Prozent und bestätigt damit die prognostizierte Marktentwicklung von 25 Prozent für dien DACH-Bereich (www.statista.com). Weltweit stieg die Anzahl gefundener Gateways um die Rate 3,1 Prozent.

Wie kann man sich schützen?
"Zunächst einmal muss der Nutzer sich bewusst machen, dass viele IoT-Geräte kleine, netzfähige Computer sind, die sich von außen ansteuern lassen", so Michael Veit, IT-Security Experte bei Sophos. Will man also verhindern, dass Hacker sich Zugriff auf eigene Fotos und Dateien verschaffen oder die Rechenleistung des übernommenen Geräts für ein Bot-Netz nutzen, um großangelegte Cyberattacken auszuführen, sollte man ein paar Tipps beachten:

>> My Home(network) is my Castle: Niemals das Heimnetz mit anderen teilen!

>> Generell sollte man sich über eine einfach Suche im Internet darüber informieren, wie die Sicherheit der begehrten IoT-/Smart Home-Komponente einzuschätzen ist

>> Die werksseitigen Passwörter sollten umgehend bei der Installation durch sichere Passwörter ersetzt werden

>> Wenn verfügbar (und das ist eine Grundvoraussetzung für Security) sollte die Firmware immer auf den neuesten Stand aktualisiert werden

>> IoT-Geräte möglichst raus aus dem Heimnetzwerk. Ein Beispiel: wenn hauptsächlich über Kabel oder Antenne empfangen wird, kommt das Fernsehgerät auch ohne WLAN aus.

>> Im Heimnetz sollten wichtige von unwichtigen Komponenten getrennt und in unterschiedlichen Netzen konfiguriert werden, damit eventuell unsichere Komponenten keinen Zugriff auf sensible Daten haben

>> "Sealed-Off"-Netzwerkbereiche auf verschiedenen WLANs: Noch sicherer ist es, verschiedene "Sealed-Off"-Netzwerkbereiche für Home Office, Unterhaltungselektronik, Gebäude- und Sicherheitstechnik oder das Gastnetzwerk mit jeweils unterschiedlichen WLANs zu erstellen. Dies kann durch eine Firewall ermöglicht werden, die ausschließlich jene Kommunikation erlaubt, die für die Verwendung der Komponenten erforderlich ist, und eine Infektion von einem IoT-Gerät zum anderen unterbindet. Die Sophos XG Firewall Home Edition Firewall steht kostenlos zum Download bereit.

>> Verwendung einer sicheren VPN-Technologie: Statt für den Fernzugriff auf die IoT-Geräte aus dem Internet eine unsichere Port-Weiterleitung auf dem Router einzurichten, ist es besser, eine sichere VPN-Technologie auf dem Smartphone oder Mac / PC zu verwenden.

>> Und natürlich sollten auch die "traditionellen" Geräte wie PC, Smartphone oder Laptop mit einem Antivirus-Programm geschützt sein.
(Sophos: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 13.02.18


Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Gesamtschaden von knapp 2,2 Milliarden Euro

    Norton by Symantec veröffentlichte die neueste Auflage ihres jährlichen "Norton Cyber Security Insights Reports" (NCSIR). Der Bericht zeigt, dass sich noch immer viele Verbraucher im Netz zu sicher fühlen. Cyberkriminelle widerlegen dieses falsche Sicherheitsgefühl und haben im vergangenen Jahr mit ihren Aktivitäten in den 20 untersuchten Ländern insgesamt 172 Milliarden US-Dollar von 978 Millionen Verbrauchern gestohlen. Allein in Europa waren im untersuchten Zeitraum mehr als 98 Millionen Menschen von Cyberkriminalität betroffen, wobei ein Schaden von 27,4 Milliarden US-Dollar entstanden ist. Das ist mehr als das Bruttoinlandsprodukt manches europäischen Landes. Auch für Deutschland sind die Zahlen besorgniserregend. So wurden im Untersuchungszeitraum über 23 Millionen Deutsche Opfer von Cyberkriminalität. Das entspricht mehr als einem Drittel der Erwachsenen, die online gehen (38 Prozent). Dabei entstand ein Gesamtschaden von knapp 2,2 Milliarden Euro. Jedes einzelne Opfer war zudem durchschnittlich 14,6 Stunden - also fast zwei volle Arbeitstage - damit beschäftigt, die Folgen der Cyberattacke zu beheben.

  • Hoffnung: Steigende Budgets für Sicherheit

    IT-Abteilungen stehen angesichts der immer ausgefeilteren Cyber-Attacken vor großen Herausforderungen. Der zweite Teil des Application Intelligence Report (AIR), eine Studie von A10 Networks, zeigt ein weiteres drängendes Problem: Die mangelnde Bereitschaft der Mitarbeiter, Vorsichtsmaßnahmen umzusetzen, beeinträchtigt die Abwehr von Bedrohungen maßgeblich und bietet so einen weiteren Grund zur Sorge. Der AIR-Report untersucht den Umgang mit Apps und die steigenden Sicherheitsauswirkungen für das private Umfeld, aber auch für Unternehmen und die IT-Abteilungen. Der erste Teil der Studie, der im Sommer 2017 vorgestellt wurde, hatte ergeben, dass sich die Grenzen zwischen beruflichen und privaten Leben durch die Nutzung von Apps zu Hause, im Büro und unterwegs immer weiter verschieben.

  • Komplexere Angriffsformen liegen im Trend

    Die Analysen von ThreatMetrix haben nachgewiesen, dass 2017 ein Rekordjahr im Kampf gegen die Online-Kriminalität war. Wie der "ThreatMetrix Cybercrime Report 2017" rückblickend feststellt, hat sich die Zahl der digitalen Attacken in den letzten zwei Jahren um 100 Prozent erhöht. Dieses Ergebnis basiert auf der Auswertung von Cybercrime-Aktivitäten weltweit - hierfür wurden über das globale Netzwerk des Unternehmens rund 100 Millionen Transaktionen täglich analysiert. Die gute Nachricht: Unternehmen, die zum Schutz der Verbraucher in innovative, digitale Strategien investieren, konnten ebenfalls einen Rekord aufstellen, und zwar bei der Abwehr von den aus den großen Datendiebstählen resultierenden Downstream-Angriffen auf ihre Kunden.

  • Studien: Ransom-Attacken weiter auf dem Vormarsch

    Radware hat ihren "Global Application and Network Security Report 2017-2018" veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in den letzten zwei Jahren verdoppelt. Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen - oft die bevorzugte Zahlungsform unter Hackern - stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.

  • Das persönliche Passwort-Management ist schwierig

    Mit jedem neuen Account, den Anwender zur Nutzung von Online-Diensten einrichten, stellt sich erneut die Frage nach einem einzigartigen und starken Passwort. Doch wer kann sich so viele Passwörter merken? Jeder zweite Anwender in Deutschland greift laut einer Kaspersky-Studie zu unsicheren Methoden. Ein Viertel der in Deutschland befragten Nutzer gibt beispielsweise zu, sich Passwörter auf Papierzetteln zu notieren. Den meisten Anwendern in Deutschland ist die Bedeutung von sicheren, starken und damit komplexen Passwörtern für die Sicherheit ihrer Online-Konten durchaus bewusst. Die sichersten Passwörter werden vor allem dann genutzt, wenn es ums Geld geht: Online-Banking-Accounts stehen hier mit 66,5 Prozent an der Spitze, gefolgt von Accounts für Bezahlsysteme und E-Wallets (58,2 Prozent) sowie für Online-Einkäufe (44,2 Prozent).