Das Internet der Dinge ist ein Türöffner – und zwar in zweifacher Hinsicht. Denn einerseits eröffnet das IoT Unternehmen neue lukrative Geschäftsfelder und ermöglicht eine vollkommen vernetzte Geschäftswelt. Andererseits sind IoT-Geräte auch ideale Einfallstore für Hacker und vergrößern die Cyberangriffsfläche von Unternehmen immens, wie Rainer M. Richter, Director Channel bei SEC Technologies, in einer Mitteilung vor Kurzem erklärte.

Tatsache sei, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt werde und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt – ganz zur Freude der Cyberangreifer. Wie eine aktuelle Untersuchung der Firmware-Analyseplattform IoT Inspector gezeigt habe, weisen mehr als 90 Prozent der Firmware-Dateien kritische Sicherheitslücken auf. Dazu zählen fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder SSH Host-Keys. Die am häufigsten identifizierten Schwachstelle – und damit Sicherheitslücke Nr.1 – sind laut dem Report jedoch versteckte Standard-User-Credentials.

Exemplarisch ist dabei laut Richter die Untersuchung einer Netzwerkkamera eines amerikanischen Anbieters von Überwachungssystemen. Dort konnte die statische und dynamische Firmware-Analyse durch IoT Inspector insgesamt 26 verschiedene User-Accounts identifizieren, und dies, obwohl das dazugehörige Handbuch insgesamt nur drei entsprechende Accounts aufgeführt hat. Über 20 Backdoors machen so eine Netzwerkkamera, die eigentlich zu Sicherheitszwecken eingesetzt werden soll, so zum trojanischen Pferd.

Dass Schwachstellen wie diese von Cyberkriminellen auch gezielt ausgenutzt werden, zeigen die jüngsten Schlagzeilen rund um die vermutlich russische Hacker-Gruppe APT28, so Richter weiter. Danach griffen die Kriminellen, denen auch die Einbrüche im Bundestag, dem Auswärtigen Amt sowie Manipulationen der letzten US-Wahlen zugeschrieben werden, über ein VoIP-Phone, einen Office-Drucker und ein Video-Abspielgerät Firmennetzwerke an, um sich dort festzusetzen und weiter auszubreiten. Nicht abgeänderte Default-Passwörter des Herstellers und vernachlässigte kritische Sicherheits-Updates spielten ihnen dabei in die Hände.

Seien klassische Endgeräte wie PCs, Server oder Notebooks heutzutage meist hinreichend überwacht und dank innovativer KI-basierender Endpoint Protection auch immer effektiver abgesichert, werde die Gefahr, die von IoT-Devices ausgeht, immer noch stark unterschätzt und entsprechende Sicherheitsüberprüfungen falsch priorisiert – mit fatalen Folgen. Drucker, Webcams, Router, WLAN Access-Points oder Klima-Kontrollen sind jedoch mindestens genauso gefährdet wie der klassische Computer und bieten Angreifern dieselben Möglichkeiten, um Netzwerke zu infiltrieren oder sensible Daten abzugreifen. Man denke dabei auch an die neuesten Schlagzeilen rund um Ransomware-Angriffe auf Spiegelreflexkameras von Canon, so Richter weiter,

So lange es auch Markführern wie Cisco oder Microsoft nicht gelinge, Firmware frei von Schwachstellen zu liefern, sind Unternehmen und Service-Provider aufgefordert, selbst aktiv nach Verwundbarkeiten in den eingesetzten Geräten zu suchen. Um später keine bösen Überraschungen zu erleben, muss die Firmware von neuen IoT-Devices idealerweise schon vor deren Einsatz auf Sicherheitslücken wie hartkodierte Hashes überprüft werden. Nur so können Schutz- und Abwehrmaßnahmen wie etwa Firewall-Konfigurationen rechtzeitig daran angepasst werden, empfiehlt Richter.

Weitere Informationen stehen unter www.iot-inspector.com/de/ zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.