IoT: Hacker kommen auch über das Aquarium rein

Sie sind Netzwerkadministrator, Sysadmin oder Sicherheitschef? Dann steht und fällt Ihr Job damit, ob es Ihnen gelingt, Ihre Systeme und die Technik zu schützen. Das Internet der Dinge (Internet of Things oder IoT) kann diese Aufgabe zum Albtraum werden lassen.

Ein Paradebeispiel ist folgender Fall: Einem unbekannter Hacker (oder mehreren) gelang es, eine Datenbank mit den Daten wohlhabender Spieler zu entwenden – und zwar über ein internetfähiges Thermometer eines Aquariums, das in der Lobby des Casinos stand. „Darüber gelang es den Angreifern, einen Fuß in das Netzwerk zu bekommen”, berichtete Nicole Eagan, CEO von Darktrace, den Besuchern der WSJ CEO Council Conference in London wie es auf der Website Business Insider heißt. „Im Netzwerk sind sie dann auf die Datensätze von Glücksspielern, die um hohe Einsätze spielen, gestoßen und haben sie quer durch das Netzwerk ins Thermostat geschickt und von dort aus in die Cloud.“

Auf der gleichen Veranstaltung hat der ehemalige Chef von GCHQ Robert Hannigan behauptet, er wisse von einer Bank, die über ihre Überwachungskameras gehackt wurde, die allein aufgrund ihres Spottpreises angeschafft wurden.“

Da sich das Internet der Dinge mehr und mehr durchsetzt, ist es wichtiger als je zuvor zu prüfen, ob das eigene Netzwerk in sich geschlossen und abgesichert ist. Zunächst sollten sich die Sysadmins und Sicherheitsexperten darüber informieren, was alles zu ihrem Netzwerk gehört. Schon allein aus diesem Grund sind regelmäßige Systemchecks unverzichtbar.

Zudem muss wirklich nicht jedes Gerät unter dem Firmendach internetfähig sein. Ein Thermostat mit Internetverbindung für das Aquarium ist nicht wirklich kritisch für die Unternehmensmission – und denkt man an die Hackerangriffe wie den auf das Spielcasino ist klar, dass es nichts ist, das man einfach ans Netzwerk anschließt und damit basta! Die Ironie an der Geschichte ist, dass das Internet der Dinge immer allgegenwärtiger und noch ausgeklügelter wird, sodass Administratoren faktisch gezwungen sein werden, noch viel pedantischer mit der Frage umzugehen, was alles ins Netzwerk gestellt werden darf.

Das Wichtigste zum Schluss: Jedes internetfähige Gerät – ganz gleich, wie klein und belanglos es auch sein mag – muss in vollem Umfang evaluiert und konfiguriert werden. Der Zugriff muss beschränkt sein, die Passwörter sicher (und einzigartig), und alle Patches und Upgrades müssen dem neuesten Stand entsprechen. Sind Sie ein ITler, dann wissen Sie ja, wie schwer es ist, die Angriffsflächen in Schach zu halten. Absolute Sicherheit ist und bleibt ein Traum, aber Sie können durchaus konkrete Schritte umsetzen, damit Ihrem Unternehmen ein so dämlicher Angriff über ein Aquarium, dass man eigentlich darüber lachen könnte, erspart bleibt.

Wenn Sie Geräte bauen möchten, die für das Internet der Dinge ausgelegt und weitaus sicherer und zuverlässiger sind als es die jetzige Gerätegeneration ist, sollten Sie Statistiken über das für die nächsten paar Jahre prognostizierte Wachstum in diesem Segment und die Marktdurchdringung unter die Lupe nehmen.

Weitere Artikel

Informatiker-Sprüche: 10 Sätze, die ein IT-Profi niemals sagen würde

Wie das Internet der Dinge im wirklichen Leben verwendet wird

C im Browser ausführen

No comments yet.

Leave a Reply