Carsten Eilers Freier Berater und Coach

Ich fürchte, einige Benutzer werden im IoT noch eine böse Überraschung erleben. Vor allem die „Early Adopters“ dürften gefährdet sein, denn je früher im Produktlebenszyklus ein Gerät gekauft wird, desto mehr Schwachstellen wird es enthalten.

Für Cyberkriminelle sind die „Things“ des IoT erst mal nur eins: potenzielle Angriffsziele. Wenn es sich lohnt, werden sie angegriffen, wie zum Beispiel im Jahr 2014 erstmals NAS mit Internetanbindung. Wenn nicht, wartet man, bis es sich lohnt.

Die Sicherheitsforscher warten zum Glück nicht so lange, sondern gucken sich immer wieder sehr genau an, was denn da alles mit dem Internet verbunden wird – und stellen meist fest, dass es mit der Sicherheit meist nicht so weit her ist. Das war ja schon des Öfteren das Thema von Artikeln im Entwickler Magazin. Los ging es im Entwickler Magazin 4.2014 mit Angriffen auf die Heimautomation: Heizungen mit Hintertür, für Schadsoftwareangriffe anfällige Leuchten, aus dem Internet belauschbare Babyphones, von jedem im WLAN steuerbare Steckdosen, selbst zum Einfallstor werdende Alarmanlagen, … Es gibt Schwachstellen ohne Ende. Und auch eine Nummer größer (oder auch ein paar Nummern größer) sieht es mit der Sicherheit nicht besser aus: Industriesteuerungen enthalten ähnliche Fehler, nur dass hier die möglichen Folgen gravierender sind – siehe Entwickler Magazin 5.2014. Stuxnet hat schließlich gleich eine komplette Uran-Anreicherungsanlage lahm gelegt – und damit den Cyberkriminellen gezeigt, dass so etwas möglich ist. Zum Glück sind die diesem Vorbild bisher nicht gefolgt, zumindest wurde nichts über solche Angriffe bekannt. Aber vielleicht wurden die ja auch nur geheim gehalten, denn sie würden die Bevölkerung mit Sicherheit sehr verunsichern. Ausnutzbare Schwachstellen gibt es ja immer wieder, wie zum Beispiel dokumentierte Standardpasswörter, mangelhafte Authentifizierung, … .

Was für die Heimautomation im Kleinen und die Industriesteuerungen im Großen gilt, gilt natürlich auch für die mobilen Teilnehmer des IoT, die im Entwickler Magazin 6.2014 betrachtet wurden: Sowohl in Autos, Schiffen oder Flugzeugen gibt es Schwachstellen, die die Manipulation der „Things“ erlauben. Egal ob nun beim Auto das Bremsen blockiert oder ausgelöst oder das virtuelle Bremspedal durchgetreten wird, ob Schiffe in die Irre geführt oder Flugzeuge verwirrt werden – es gibt wohl nichts, das es nicht gibt. Zumindest, solange es eine passende Schwachstelle gibt, und davon gibt es reichlich. Bei den Autos sieht das Ganze so schlimm aus, dass es nach einem Jahr im Entwickler Magazin 1.2016 einen Ergänzungsartikel gab. Egal ob es die Firmware der Unterhaltungssysteme, der On-Board Diagnostic Port (OBD-II), der CAN-Bus, die Überwachungssysteme von Versicherungen oder Autoherstellern sind – überall gibt es Schwachstellen, die Angreifern die Übernahme der Auto-IT und damit der Kontrolle über das Fahrzeug erlauben. Oder wie im Fall der „schlüssellosen“ Schließ- und Zündsysteme den einfachen Diebstahl der Fahrzeuge, was in Deutschland aktuell auch der ADAC bei Untersuchungen festgestellt hat. In Großbritannien war das schon voriges Jahr in den Diebstahlsstatistiken aufgefallen.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Entwickler Magazin 4.16 - "PICAXE: Mit Spaß und Spiel zum Embedded-Profi"

Alle Infos zum Heft
246341Internet of Targets
X
- Gib Deinen Standort ein -
- or -