Alle Beiträge von Riepen

Andreas Riepen hat 25 Jahre Erfahrung in der IT-Branche und beschäftigt sich intensiv mit dem Thema IT-Sicherheit. Als Vice President DACH Bei F5 Networks trägt er dazu bei, dass möglichst viele, teilweise hochkomplexe Cyberattacken abgewehrt werden können und Unternehmen dabei trotzdem nicht auf Geschwindigkeit und die Kontrolle ihrer Systeme verzichten müssen. Privat lebt er in einem vernetzten Haus und ist fasziniert von den technischen Entwicklungen dieser Zeit. Applikationssicherheit spielt dabei eine zentrale Rolle.

So werden intelligente Städte sicher

Städtische Infrastrukturen werden immer stärker digitalisiert und vernetzt. Aber mit der Zunahme von Smart-City-Lösungen wächst auch die Angriffsfläche, die Cyberkriminelle für ihre Zwecke ausnutzen können. Städte dürfen die genutzten Daten und die öffentliche Infrastruktur jedoch keinem hohen Risiko aussetzen. Daher müssen sie vor allem zwei große Schwachstellen vermeiden: eine unzureichende Absicherung von öffentlichen WiFi-Netzen sowie Sicherheitslücken bei den eingesetzten IoT-Geräten und -Sensoren.

Gerade letzteres wird häufig unterschätzt. Tatsächlich weisen viele IoT-Geräte nur voreingestellte Passwörter auf, die sich zum Teil nicht verändern lassen. Solche Standard-Passwörter sprechen sich aber in Hacker-Kreisen schnell herum, so dass Angriffen Tür und Tor geöffnet wird. Attacken können dann Infrastrukturen empfindlich stören, zum Beispiel Verkehrsinformationen und Leitsysteme oder Steuerungen für Parkplätze, Laternen, Luft- und Lärmmessungen, die auf die Sensorik des Internet of Things zurückgreifen.

Eine Absicherung der Geräte und Sensoren durch Security-Software ist aber aufgrund der geringen Speicher- und Rechenkapazitäten kaum möglich. Daher müssen sie durch eine Art Schutzwall aus Systemen mit ausreichenden Ressourcen abgesichert werden. Entsprechend benötigen Städte ein durchgängiges Sicherheitskonzept. Gleichzeitig müssen die Hersteller konsequent aktuelle Security-Standards nutzen und weiterentwickeln, um ihre IoT-Produkte besser zu schützen.

Ganze Strukturen gefährdet

Neben Geräten werden auch ganze Systeme und Technologien für Smart Cities immer noch ohne geeignete Sicherheitsarchitekturen oder Lösungen zur Abwehr von Bedrohungen entwickelt. Diese Nachlässigkeit kann eine Reihe von Schwachstellen verursachen, die wiederum ernsthafte Probleme nach sich ziehen. Ein Hacker, der eine intelligente Parkuhr kontrolliert, kann lästig sein, aber ein cyberkriminelles Eindringen in die Verkehrsleitstruktur könnte katastrophale Folgen haben.

Auf der diesjährigen Black-Hat-Konferenz untersuchte das X-Force Red Team von IBM bestehende kommunale Technologien, um die Möglichkeit von groß angelegten Angriffen zu ermitteln. Die Nachforschungen konzentrierten sich auf vier gängige Systeme und fanden 17 Schwachstellen, von denen neun als kritisch eingestuft wurden. Ein europäisches Land benutzte ein empfindliches Gerät zur Strahlungsdetektion. In den USA war es ein System zur Überwachung der Verkehrsregelung. Die fraglichen Schwachstellen waren bei beiden Gelegenheiten nicht komplex. Die Anbieter hatten es einfach versäumt, grundlegende Sicherheitsmaßnahmen zu implementieren.

Zudem simulierten die Forscher von IBM einen Angriff auf Geräte, die den Wasserstand in Staudämmen überwachen. In weniger als einer Minute konnten sie die umliegenden Gebiete überfluten. Der simulierte Hack fand auf einer häufig verwendeten, aber leicht zu kapernden Hardware für Smart Cities statt.

Neue Gesetze und Verordnungen dürften die Sicherheitslage aber nicht wesentlich verbessern, da sie ohnehin nicht mit der technischen Entwicklung Schritt halten können. Daher helfen nur eher allgemein gefasste Rahmenbedingungen wie das IT-Sicherheitsgesetz sowie einheitliche Regelungen, die bereits heute von verantwortungsvollen Herstellern entwickelt und befolgt werden. In Zukunft müssen sie aber die technischen Möglichkeiten noch konsequenter und zeitnäher umsetzen, um kritische Infrastrukturen besser zu schützen, die bereits heute jeden Tag angegriffen werden.

Der Wettlauf um die Entwicklung

Ein einfaches Weiter-so und Ignorieren der Entwicklung bringt Städte aber nicht weiter. Denn schon heute befinden sie sich in einem Wettlauf um Bürger und Unternehmen. So müssen sie moderne, attraktive Infrastrukturen bieten, damit sie auch weiterhin erfolgreich sind. Gerade hier leisten Smart-City-Lösungen einen wichtigen Beitrag. Damit lassen sich umfassende Erkenntnisse aus unzähligen Sensoren, Interaktionen und Verhaltensweisen gewinnen. Laut einem aktuellen Whitepaper von ABI Research könnten weltweite Smart-City-Technologien im nächsten Jahrzehnt dadurch mehr als 20 Billionen Dollar an zusätzlichen wirtschaftlichen Vorteilen erschließen.

Europa verfolgt dabei große Ambitionen. Gemäß einer Untersuchung des Europäischen Parlaments aus dem Jahr 2017 gibt es hier bereits 240 Städte mit über 100.000 Einwohnern, die zumindest über einige intelligente Lösungen verfügen. Dazu gehört Technologie zur Verbesserung der Energienutzung, der Verkehrssysteme oder anderer Infrastrukturen. Die Europäische Innovationspartnerschaft Smart Cities and Communities sagt voraus, dass bis Ende 2019 sogar 300 Städte intelligent sind.

Die Zukunft gestalten

Führungskräfte, Vordenker, Entwickler, Dienstleister und Städteplaner müssen daher die Zusammenarbeit mit Regulierungsbehörden und Systempartnern dringend intensivieren. Nur gemeinsam können sie die Einführung sicherer Netzwerke und Geräte gewährleisten. Die gesamte Technologiebranche sollte auch mehr tun, um das Prinzip ‚Security-by-Design‘ konsequent in der gesamten Entwicklung von Infrastrukturen umzusetzen. Darüber hinaus muss die Ende-zu-Ende-Sicherheit verbessert werden, einschließlich strenger Authentifizierung der Benutzer sowie Richtlinien für alle Kommunikationswege. Gleichzeitig sollten Dienstleister ihre Verschlüsselungsfunktionen für den Datenschutz mit aktueller Software erweitern.

So müssen alle Beteiligten die Warnzeichen für eine zunehmende Cyberkriminalität bei städtischen Infrastrukturen ernst nehmen. Außerdem sind Cybersicherheitsexperten in allen Phasen einzubeziehen –von der Planung und dem Bau bis zum Infrastrukturmanagement. Städte müssen intelligenter werden. Das gilt nicht nur für die Nutzung der Daten, sondern auch für die Abwehr von Gefahren durch Cyberkriminelle. Die bislang geschlossenen städtischen Systeme waren von der Außenwelt abgekoppelt. Doch bei den offenen Smart-City-Lösungen hilft nur eine agile Sicherheitsarchitektur, welche die neuesten Security-Standards und -Funktionen voll ausschöpft und sich ständig weiterentwickeln lässt.

Hier liegen die Gefahren bei Bitcoin & Co.

Das Thema Security spielt derzeit insbesondere bei der Kryptowährung Bitcoin eine wichtige Rolle, da sie bereits in größerem Maßstab genutzt wird. Bitcoins wurden 2009 als Open-Source-Software eingeführt und dienen als Entlohnung für einen Vorgang, der als „Mining“ – zu Deutsch „Schürfen“ – bezeichnet wird. Sie können dann für andere Währungen, Produkte und Dienstleistungen eingetauscht werden.

So funktioniert das Schürfen
Während herkömmliches Geld durch (Zentral-)Banken erzeugt wird, handelt es sich bei „Bitcoin-Schürfern“ um Netzwerkteilnehmer, die Sonderaufgaben ausführen. Konkret erledigen ihre Computer komplexe mathematische Aufgaben, um die „Lösung“ für einen Transaktionsblock zu finden. Sobald das Problem bewältigt ist, übermittelt der Miner seine Lösung zusammen mit dem Block selbst an den „Distributed Ledger“, zu Deutsch etwa „verteiltes Bestandsbuch“.

Zu diesem Zeitpunkt werden alle Transaktionen in diesem Block gesperrt. Da jede Lösung für den neuesten Block von jedem vorherigen Block abhängig ist, entsteht eine lange Vertrauenskette, in der jede Transaktion als gültig bestätigt werden kann. Dies verhindert, dass ein Benutzer denselben Bitcoin zweimal ausgibt. Damit wird also das „Double-Spend“-Problem gelöst. Alle Blockchain-Miner liefern sich quasi ein Rennen untereinander. Der erste, der die Lösung für den aktuellen Block findet, ist der Gewinner und erhält den Preis – eine bestimmte Bitcoin-Menge.

Da das mathematische Problem für jeden Block eine kryptografische Basis besitzt, hat jeder Miner theoretisch eine gleich hohe Chance, die Lösung zu finden. Um ihre Chancen zu erhöhen, gehen viele Miner Partnerschaften mit anderen Teilnehmern ein, um ihre gemeinsame Verarbeitungsleistung in Mining-Pools anzubieten. Denn die einzige Möglichkeit, die eigenen Gewinnchancen zu verbessern, ist die Kontrolle über mehr Miner. Dabei gilt aber der Grundsatz: Je größer das verteilte Netzwerk von Minern ist, umso schwieriger wird die Schaffung eines Mehrheitsanteils.

Großer Aufwand bei Bitcoin
Konkret bedeutet das zum Beispiel im Fall Bitcoin: Wenn organisierte Kriminelle eine Blockchain kontrollieren wollen, um möglicherweise ihre eigenen betrügerischen Blöcke zu übermitteln und auf diese Weise Bitcoins doppelt auszugeben, müssten sie über 50 Prozent aller Miner für eine bestimmte Blockchain kontrollieren. Derzeit gibt es bereits rund 2,4 Millionen Bitcoin-Miner. Diese Zahl bedeutet, dass 51-Prozent-Angriffe auf Bitcoin praktisch unmöglich sind. Denn für einen koordinierten Angriff auf das Bitcoin-Netzwerk wären über 1,2 Millionen Miner erforderlich, um sicherzustellen, dass die betrügerischen Blocks von den restlichen Minern akzeptiert werden.

Selbst wenn dies möglich wäre, ist eine Reihe von aufeinanderfolgenden schlechten Blöcken erforderlich, bevor sie vom Rest des Bitcoin-Netzwerks akzeptiert werden. Nur dann wäre dieser Betrug von dauerhaftem Bestand. Doch bevor ein Angreifer dieses Szenario aufbauen kann, ist es wahrscheinlicher, dass andere Miner im Netzwerk diesen Angriff bemerken und die betrügerischen Blöcke für ungültig erklären. Dementsprechend tritt diese Art der Attacke bei Bitcoin nur selten auf. Denn selbst für große Netzwerke von Cyberkriminellen ist es in der Praxis unmöglich, die große Zahl an Minern zu finanzieren und zu steuern, die für den Angriff auf Bitcoin erforderlich wären.

Hinzu kommt eine weitere hohe Hürde für Hacker: Während das Schürfen von Bitcoin anfangs mit relativ kostengünstigen Computer-Grafikkarten möglich war, sind heute spezialisierte Chips (bekannt als ASICs) die einzig erschwingliche Möglichkeit dazu. Der Grund: Durch die große Anzahl von Minern im Netzwerk und der aktuellen Ausschüttung von 12,5 Bitcoins pro Block liegt die Messlatte, die für den Betrieb eines lukrativen Bitcoin-Mining-Pools erforderlich ist, recht hoch. Dadurch verschiebt sich das Kräfteverhältnis weiter, da die Investitionen für die Technologie erheblich sind.

Einfachere Möglichkeiten für Hacker
Das bedeutet jedoch nicht, dass Bitcoin per se sicher ist. Denn die Angriffe auf Kryptowährungen im Allgemeinen haben statt der Technologie heute die Benutzer des Systems im Visier. Schließlich ist es deutlich leichter, eine Kryptowährung vom Besitzer zu stehlen, indem man sich Zugriff auf den privaten Schlüssel eines Benutzer-Wallets verschafft oder die Kunden-Datenbank einer Kryptobörse angreift. Solche Attacken sind bereits mehrfach erfolgreich gewesen, da die persönlichen Zugangsdaten beim Anwender oder Anbieter nicht ausreichend geschützt waren.

Aber auch 51-Prozent-Angriffe sind bei kleineren Kryptowährungen durchaus möglich und werden immer wieder durchgeführt. So waren beispielsweise Shift und Krypton, die beide auf Ethereum basieren, 2016 Ziel einer solchen Attacke. Im Mai 2018 traf es Bitcoin Gold, das nicht mit Bitcoin zu verwechseln ist. Je weniger Nutzer oder Umfang eine Kryptowährung hat, desto wahrscheinlicher sind 51-Prozent-Angriffe, da der Aufwand entsprechend sinkt. Gleichzeitig sind natürlich auch hier die Nutzer und Anbieter grundsätzlich anfällig für den Diebstahl von Zugangsdaten.

Ein Traumpaar: IoT und Edge Computing

Damit das Internet of Things funktioniert, sind viele unterschiedliche Sensoren und Mikroprozessoren nötig, die in den IoT-Geräten integriert sind. Doch diese erzeugen überall und jederzeit eine Unmenge an Informationen, die möglichst in Echtzeit verarbeitet werden müssen.

Dies ist jedoch mit herkömmlichen Netzwerk-Architekturen immer schwieriger. Denn hier muss die Datenmenge über weite Strecken zu zentralen Rechenzentren übertragen werden. Alleine dadurch entsteht schon eine gewisse Latenzzeit. Die Data Center sind dann zunehmend mit der Bearbeitung der Daten überfordert, da die Informationsflut schneller steigt als deren Kapazitäten. Und nach Ermittlung der Ergebnisse müssen die darauf basierenden Befehle an die IoT-Geräte übermittelt werden. Das kostet weitere Zeit.

Zudem ist bei mobilen IoT-Geräten die meist funkbasierte Kommunikation nicht immer und überall hochperformant möglich – etwa bei Drohnen oder Fahrzeugen. Dadurch entstehen weitere Verzögerungen oder gar Ausfälle. Eine schnelle Reaktion auf neue Anforderungen ist damit unmöglich.

Anwendungsbeispiele von Edge Computing

Ein gutes Beispiel bieten hier autonome Autos: Fahren sie auf einer Straße, kann ein unaufmerksamer Fußgänger vor das Fahrzeug laufen. Dieses erkennt zwar durch seine eingebauten Kameras die Person, muss aber die Bilder erst an das zentrale Rechenzentrum schicken, dort werden sie verarbeitet und der Bremsbefehl wiederum von dort an das Auto übertragen. In diesem Fall wäre die Reaktion viel zu spät.

Daher baut die Automobilindustrie Prozessoren in die Fahrzeuge ein, welche die Bilder der Kameras sofort bearbeiten und in Echtzeit auf unerwartete Gefahren reagieren. Genau dies ist Edge Computing. Darunter versteht man die Verarbeitung der Daten am oder nahe dem Ort ihrer Entstehung – hier dem vernetzten Auto. Und jedes autonome Fahrzeug produziert und nutzt schon heute bei einer Tagesfahrt mehrere Terabyte an Informationen.

Die Vorteile dieser dezentralen Datenverarbeitung haben natürlich auch verschiedene andere Branchen erkannt. Zum Beispiel müssen in der Fertigungsindustrie die durch vernetzte Geräte entstehenden Daten ebenfalls möglichst schnell verarbeitet werden. So lässt sich  eine Maschine sofort an neue Produktionsvorgaben anpassen oder ein defektes Teil erkennen und vorausschauend reparieren.

Auch hier kann die Einspeisung dieser IoT-generierten Daten über ein Netzwerk in ein zentrales Rechenzentrum oder Cloud-System zu zeitaufwändig sein sowie zu Latenzzeiten und sogar Datenverlusten führen. Edge Computing ermöglicht dagegen die Verarbeitung und Analyse sämtlicher Daten in Echtzeit, wodurch sich Konsistenz und Antwortzeiten verbessern. Aufgrund dieser Vorteile soll laut Gartner der Anteil an Daten, die außerhalb von zentralisierten Rechenzentren oder Cloud-Systemen erstellt und bearbeitet werden, von derzeit 10 auf 50 Prozent im Jahr 2022 steigen.

Erweiterung des Rechenzentrums

Edge Computing ist aber nur selten eine Standalone-Lösung, sondern wird in der Regel als Erweiterung des Rechenzentrums eingesetzt. Denn während sich die Technologie hervorragend für die schnelle Datenverarbeitung eignet, kann sie nicht viele Daten speichern und damit langfristige Trends erkennen oder umfassende Analysen durchführen.

Aus diesem Grund werden die Daten zwar am Edge verarbeitet, zusammengefasst und komprimiert, aber dann gesammelt und regelmäßig an das zentrale Rechenzentrum übertragen. Dieses dokumentiert und speichert die Informationen und wertet sie anschließend im Rahmen von Big-Data-Analysen aus. Damit lassen sich etwa Prozesse optimieren oder neue Lösungen entwickeln.

Ein konkretes Einsatzbeispiel bieten Bodycams, die von Polizeikräften getragen werden. Hier kann ein tragbarer Mini-Computer oder die Kamera selbst die aufgenommenen Videos sozusagen am Mann oder an der Frau komprimieren und kodieren. Anschließend werden sie an ein lokales Edge-Center gesendet, um den Upload-Prozess zu beschleunigen und die Belastung für das zentrale Netzwerk zu reduzieren.

Auch Point of Service (PoS)-Maschinen im Einzelhandel können von diesem Prozess profitieren. Zum Beispiel senden sie die Kartendaten der Kunden an einen Edge-Computer, der die notwendigen Prüfungen und die Transaktion durchführt. Dies beschleunigt nicht nur den Prozess. Es entfällt auch die Notwendigkeit, sensible Informationen über das Netzwerk zu senden und sie dadurch möglicherweise angreifbar zu machen.

Sicherheitsaspekte

Edge Computing ist nicht automatisch sicherer als herkömmliche Architekturen. Daher müssen Unternehmen auch für diesen Ansatz eine Risikoanalyse durchführen und eine ganzheitliche Security-Architektur entwerfen.

Einerseits kann Edge Computing das Sicherheitsmanagement vereinfachen, da dadurch transparenter wird, woher die Daten kommen und wohin sie gehen. Im Falle eines zentralen Rechenzentrums oder Cloud-Systems kann das hohe Verkehrsaufkommen für ein Unternehmen, das nicht über genügend Ressourcen verfügt, schwer zu überwachen sein. Cyberkriminelle können dies ausnutzen, indem sie die Daten unbemerkt abfangen. Daher schafft Edge Computing in der Regel eine bessere Kontrolle über diese Verbindungen und deren Sicherheit.

Andererseits vergrößert eine höhere Anzahl an Sensoren auch die Angriffsfläche, da mehr Verbindungspunkte zu sichern sind. Unternehmen benötigen daher ein striktes Patch Management, das sich schnell replizieren und auf die verschiedenen Sensoren übertragen lässt, welche die Daten sammeln und senden. Sind die Sensoren nicht abgesichert, können Hacker diese angreifen und IoT-Systeme empfindlich stören – bis hin zum bekannten Beispiel der Bremsen-Manipulation bei vernetzten Autos. Sie können aber auch über Sicherheitslücken, die nicht gepatcht wurden, in das Netzwerk einer Organisation eindringen oder die IoT-Geräte in Botnets eingliedern, um DDoS-Angriffe durchzuführen.

Das bedeutet: Nur mit umfangreichen Security-Maßnahmen können Unternehmen von IoT und Edge Computing profitieren. Dann ermöglichen sichere Edge-Lösungen auch neue IoT-Anwendungen, da sich noch mehr Daten vor Ort verarbeiten lassen sowie eine schnellere Reaktion auf neue und komplexe Anforderungen möglich wird. So entstehen demnächst wohl wirklich intelligente Roboter, Drohnen, Maschinen und Fahrzeuge. Und wer weiß, vielleicht gibt es eines Tages auch völlig selbstlernende IoT-Edge-KI-Systeme.

Droht ein weltweites Chaos durch Thingbots?

Der neueste Threat-Intelligence-Report von F5 Labs zeigt: Unternehmen weltweit dürfen nicht länger die unaufhaltsamen Verbreitung von Thingbots ignorieren. Sie kapern IoT-Geräte und machen sie zur Cyberwaffe der Wahl für Angriffe durch Botnets. So wurde von 2016 auf 2017 ein Anstieg der Brute-Force-Angriffe auf IoT-Geräte via Telnet um 249 Prozent registriert.

Dabei stammten 44 Prozent des Angriffs-Traffic aus China und von IP-Adressen in chinesischen Netzwerken. Auf den Plätzen zwei und drei rangieren die USA und Russland. Besonders beunruhigend ist dabei die Tatsache, dass über den gesamten Zeitraum immer wieder die gleichen IP-Adressen und Netzwerke für Angriffe genutzt wurden. Das heißt, dass der bösartige Traffic entweder unentdeckt blieb oder mit Erlaubnis der betroffenen Netzwerke initiiert wurde.

Angriffsziele sind weltweit verteilt

Am häufigsten wurden Ziele in den USA, Singapur, Spanien und Ungarn angegriffen, ohne dass dabei ein klarer Spitzenreiter hervorstechen würde. Auf die zehn am häufigsten angegriffenen Länder verteilen sich die Angriffe relativ gleichmäßig, insgesamt entfällt ein Anteil der globalen Attacken zwischen 24 und 44 Prozent auf sie. Das bedeutet, dass die anfälligen IoT-Geräte weltweit verteilt sind.

Im zweiten Halbjahr 2017 verzeichnete man einen Rückgang der Angriffe. Konkret nahmen sie zwischen dem ersten und vierten Quartal um 77 Prozent ab. Gleichzeitig war deren Intensität immer noch stärker zu den Hochzeiten von Mirai, der Schadsoftware, die im September 2016 die Kontrolle über hunderttausende von IoT-Geräten wie Sicherheitskameras, Router oder digitale Videorekorder (DVR) übernahm. Daraus kann man schließen, dass sich in besagtem Zeitraum einige sehr große Thingbots formierten – und Mirai außerdem sein volles Potenzial nicht entfaltet hat.

Es ist absehbar, dass sich die volle Wucht von Thingbots bislang noch nicht gezeigt hat. Während laut Gartner derzeit 8,4 Milliarden IoT-Geräte im Einsatz sind, wird diese Zahl bis 2020 auf geschätzt 20,4 Milliarden steigen. IHS geht sogar von 30 Milliarden IoT-Geräten bis 2020 aus, und der Halbleiterhersteller SoftBank rechnet bis 2035 mit einer Billion. „Wenn wir nicht heute unsere Entwicklungsstandards ändern, werden wir unsichere IoT-Geräte zwei- bis dreimal schneller als je zuvor in Betrieb nehmen“, sagt Sara Boddy, Director F5 Labs Threat Research. „Sie werden aber mit der gleichen Geschwindigkeit kompromittiert werden. Das ist die Formel für künftiges Chaos zwischen der physischen und der virtuellen Welt.“

Telnet: Das Ende der tief hängenden Früchte?

Bisher wurde für IoT-Angriffe überwiegend Telnet genutzt. Inzwischen verändern Cyberkriminelle ihr Vorgehen immer schneller und auf vielfältige Weise. „Wir haben festgestellt, dass Angreifer seit mindestens einem Jahr weitere Methoden zum Kompromittieren von IoT-Geräten einsetzen“, berichtet Boddy. „Diese Methoden sind technisch gesehen simpel. Ihr Angriffsplan besteht aus nur wenigen Schritten. Dabei betreffen sie weniger Geräte, da sie auf Nicht-Standard-Ports und -Protokolle abzielen, auf einzelne Hersteller, Gerätearten oder Modelle.“

So konnte festgestellt werden, dass mindestens 46 Millionen Home-Router anfällig für Remote-Command Injection Attacks über die Remote-Management-Protokolle TR-069 und TR-064 sind. Diese Protokolle dienen Internet Service Providern für das Management von bei Kunden installierten Routern. Thingbot Annie nutzt dort eine Schwachstelle aus, was bereits bei zahlreichen Kunden von führenden Telekommunikationsanbietern zu Ausfällen führte. Annie ist eine der fünf Thingbot-Weiterentwicklungen von Mirai. Daneben existieren die Varianten Masuta und Pure Masuta sowie Persirai und Satori – dabei greifen nur die beiden letztgenannten weiterhin Geräte über Telnet an.

„Es ist sehr wahrscheinlich, dass es bereits Thingbot-Angriffe gab, die wir nicht bemerkt haben und deren Urheber bereits davon profitieren, etwa durch das Mining von Kryptowährungen“, erklärt Boddy. „Solange ein IoT-Angriff keine spürbaren Auswirkungen wie beispielsweise eine verringerte Geräte-Performance hat, bleibt er in vielen Fällen unentdeckt.“

Was tun gegen Thingbot-Attacken?

Unternehmen können einiges tun, um nicht Opfer von Thingbot-Attacken zu werden. Dazu gehört in erster Linie eine redundante Auslegung kritischer Systeme, um bei einem Angriff auf einzelne Serviceprovider gewappnet zu sein. Vorkehrungen gegen Credential Stuffing und Multifaktor-Authentisierung schützen vor Angriffen über gestohlene Identitäten. Ebenso wichtig ist es, die Visibilität von verschlüsseltem Traffic im Netzwerk herzustellen, um so getarnten Schadcode zu entdecken. Und nicht zuletzt müssen Geräte, bevor sie sich mit dem Netzwerk verbinden dürfen, erst Systeme passieren, die IT-Sicherheitsereignisse erkennen und unterbinden.

Gleichzeitig ist es zwingend erforderlich, regelmäßig Sicherheits-Audits für die IoT-Geräte durchzuführen, IoT-Produkte vor der Inbetriebnahme zu testen und – das gilt in der IT-Sicherheit immer – robuste Schulungsmaßnahmen für Mitarbeiter durchzuführen.

Auch für die IT-Industrie hat Boddy eine Empfehlung parat: „Alle Sicherheitsexperten und die Entwickler von maschinellem Lernen und Künstlicher Intelligenz sollten gemeinsam an zukunftsweisenden Sicherheitseinrichtungen für IoT-Geräte arbeiten. Die Zukunft braucht neuronale IoT-Netzwerke, die ähnlich funktionieren wie Pilznetzwerke, die ein wirksames Ökosystem entstehen lassen.“

Sicherheit im IIoT und CIoT: Gefahren für die Netzwerke

Laut einer aktuellen Studie von Accenture sind derzeit rund 8,4 Milliarden IoT-Geräte in Betrieb. Bis 2020 soll diese Zahl auf über 20 Milliarden steigen. Schon heute umfasst das IoT eine enorme technologische Bandbreite mit Implementierungen unterschiedlichster Ausprägung. Am wichtigsten sind dabei die verwalteten Anwendungsbereiche des Industrial Internet of Things (IIoT) sowie die nicht gemanagten Anwendungsbereiche des Consumer-IoT (CIoT).

Das Industrial Internet of Things

Auch wenn das IIoT als sehr komplex erscheint, lässt sich das Security-Management recht einfach umsetzen. Dazu dient eine Lösung, welche die Datenübertragung zwischen Geräten und Anwendung(en) überwacht und dadurch Protokoll-Konformität gewährleistet. Dabei sind eine sichere Kommunikation durch Verschlüsselung (TLS) sowie zustandsbezogene Sicherheitsdienste (also Stateful Services wie Überwachung und Schwachstellenschutz) ebenfalls unverzichtbar.

Eine entscheidende Herausforderung bei der IIoT-Implementierung stellen die sich verändernden Charakteristika der Traffic-Metriken dar. Zum Beispiel ist die Zahl der IIoT-Geräte gewaltig, die Sitzungen dauern lange (oft Monate oder gar Jahre) und das Traffic-Volumen bleibt typischerweise sehr niedrig. Doch Sitzungen im Leerlauf lassen sich nicht immer beenden. Umgekehrt können ständig aktive Anwendungen eine wahre Datenflut im Netzwerk auslösen.

Das Consumer-IoT

Auch der zweite Bereich kann erhebliche Probleme erzeugen. Zu den CIoT-Geräten, die typischerweise nicht verwaltet werden, zählen etwa Überwachungskameras (CCTV), intelligente Lautsprechersysteme und Wearables. Wenn sich solche Geräte in einem mobilen Telefonnetz oder hinter einem kundenseitigen Splitter einer Festnetzverbindung befinden, lassen sie sich oft schwierig im Netzwerk identifizieren, da die Kommunikationsbeziehungen nicht klar definiert sind.

Das Problem wird dadurch verschärft, dass viele IoT-Geräte günstige Chipsätze enthalten, die auf der Netzwerkprotokollschicht arbeiten und in manchen Fällen auch auf der Anwendungsschicht (Layer 7). Viele Hersteller stellen keine Patches bereit, manche übernehmen überhaupt keine Verantwortung mehr, sobald das Gerät ausgeliefert ist. Das kann zu erheblichen Gefahren führen. Gemäß dem aktuellen Threat Intelligence Report von F5 Labs ist Europa bereits heute ein Brennpunkt für Thingbots, die ausschließlich aus gekaperten IoT-Geräten bestehen und sich zunehmend zur beliebten Cyberwaffe entwickeln.

Bedrohung durch Thingbots

Die Analysten verzeichneten weltweit 30,6 Millionen Thingbot-Angriffe zwischen dem 1. Januar und dem 30. Juni 2017. Das entspricht einer Steigerung um 280 Prozent gegenüber dem vorhergehenden Berichtszeitraum (1. Juli bis 31. Dezember 2016). Hosting-Provider stellten 44 Prozent der 50 Top-IP-Adressen der Angreifer, wobei 56 Prozent aus ISP- und Telekommunikationsquellen stammten. Die Geräte wurden meist via Telnet gesteuert – einem Netzwerkprotokoll, das zur Kommunikation eine Befehlszeilen-Schnittstelle bietet.

Trotz des Anstiegs lassen sich die Angriffsintensitäten nicht mit denen der beiden Thingbot-Schadprogramme Mirai und Persirai vergleichen. 93 Prozent der Angriffe in der ersten Jahreshälfte ereigneten sich im Januar und Februar, von März bis Juni nahmen die Aktivitäten ab. Das könnte darauf hindeuten, dass neue Attacken bevorstehen und die Angreifer nun von der „Experimetier“- zur „Umsetzungs“-Phase übergehen.

Mögliche Schutzmaßnahmen

In Zukunft sind weitere große Thingbots zu erwarten – zumindest bis die Hersteller ihre IoT-Geräte absichern oder Produkte zurückrufen müssen. Auch die Nutzer könnten Druck ausüben, wenn sie nicht mehr Geräte mit Schwachstellen kaufen würden. So lange sich aber nichts ändert, stehen Service-Provider vor der Herausforderung, sowohl Vorfälle zu identifizieren als auch ausgehende DoS-Angriffe zu entschärfen.

Herkömmliche Firewall-Regeln, die sich auf Layer 3 und 4 beschränken, sind heute aber nicht mehr zeitgemäß. Mittlerweile ist die Verhaltensanalyse des Datenverkehrs unverzichtbar. Auf diese Weise lernen Sicherheitslösungen mit der Zeit, wie der „Normalzustand“ des Netzwerks aussieht. Sobald sie eine Abweichung erkennen, wird eine Reihe von Aktivitäten ausgelöst. Das könnte eine Alarmmeldung sein, die nach der Bestätigung durch einen verantwortlichen Experten einen manuellen Schutzprozess in Gang setzt. Es ließe sich aber auch eine dynamische Signatur für vorhandene Abwehrtechnologien erzeugen, welche die erkannten Anomalien abblocken.

Sich selbst verteidigende Netzwerke werden ein wesentlicher Bestandteil der Sicherheitsarchitektur von morgen sein. Bis dahin können sich verantwortungsbewusste Unternehmen dadurch schützen, dass sie eine DDoS-Strategie implementieren und kritische Services redundant auslegen. Zudem ist es wichtig, die eigenen Mitarbeiter über potenzielle Gefahren von IoT-Geräten aufzuklären und in deren sicherer Handhabung zu schulen.

Erfolgreich auf Basis der Cloud

Auch in Deutschland erkennen die meisten Unternehmen die Cloud als kritischen Erfolgsfaktor an. Damit können sie deutlich schneller und effizienter intelligente Dienste und Lösungen bereitstellen. So erhalten sie einen Wettbewerbsvorteil und vergrößern ihren Marktanteil. Die Cloud verändert dabei die Spielregeln und hat schon dazu geführt, dass ganze Branchen umgekrempelt wurden.

Dies betrifft nicht nur die IT- oder Medienbranche, sondern inzwischen alle Wirtschaftsbereiche – ob Finanz- oder Gesundheitswesen, Handel, Logistik, Produktion oder Versorgung bis hin zur öffentlichen Hand. Dies zeigt der aktuelle „The Top 50 EMEA Cloud Climbers Report“ von F5.

Die Studie stellt 50 Unternehmen aus Europa, dem Nahen Osten und Afrika vor, die auf Basis der Cloud besonders innovative Lösungen entwickelt und umgesetzt haben. Dabei konnten sie mit Hilfe einer Cloud-Strategie die Geschwindigkeit und Flexibilität ihrer Prozesse verbessern, um ihren Kunden einen höheren Mehrwert zu bieten.

Deutsche Unternehmen dabei

Aus Deutschland sind mehrere Unternehmen dabei. Hervorzuheben ist zum Beispiel Zalando. Der Berliner Mode-Anbieter setzt Cloud-basierte Ansätze ein, um das Verhalten von Kunden zu verstehen und ihre Wünsche vorherzusagen. Dies ist im wechselhaften Geschäft der Modebranche sehr wichtig für den nachhaltigen Erfolg.

Dazu hat das „Adtech Lab“ von Zalando in Hamburg ein Deep-Learning-System entwickelt, das künftige Modeinteressen der Kunden auf Basis ihres bisherigen Verhaltens und von Online-Interaktionen vorhersagt. Aktuelle Daten aus dem Online-Shop werden dabei über mehrere Monate hinweg gesammelt und in anonymisierte Kundenhistorien zusammengestellt. Demnächst wird das Training der Vorhersage-Modelle in die Cloud migriert, um eine stabilere und skalierbarere Lösung zu erhalten. Damit sollen genaue Vorhersagen in Echtzeit möglich sein, um die Kundenzufriedenheit weiter zu erhöhen.

Flixbus auch in der Cloud unterwegs

Auch der Erfolg von Flixbus basiert weitgehend auf dem intelligenten Einsatz von Cloud-Technologien. Das Münchener Unternehmen bietet darüber mobile Buchungs- und Ticketing-Angebote sowie dynamische Preise, die sich an Angebot und Nachfrage orientieren. Mit Hilfe Cloud-basierter Datenanalysen wird die Auslastung der Reisebusse der 250 regionalen Partner optimiert. Dazu dient ein eigenes Umsatz-Managementsystem sowie eine Lösung zur Nachverfolgung der Busse.

Zur Strategie von Flixbus gehört es, Cloud-basierte Dienste überall dort einzusetzen, wo dies möglich ist. Der Erfolg gibt dem Unternehmen recht. Denn durch die eigene Plattform konnte es innerhalb weniger Jahre etwa 80 Prozent der Überlandreisen in Deutschland für sich gewinnen.

Sicherheit an erster Stelle

Die meisten Unternehmen wissen nicht erst durch solche Erfolgsgeschichten, dass der richtige Cloud-Einsatz den Geschäftserfolg direkt erhöhen kann. Doch viele wissen nicht, wo sie mit der Cloud-Migration beginnen sollen. Welche Projekte eignen sich und wie lässt sich bei der Einführung der bislang hohe Standard an Datensicherheit und Compliance erhalten? Insbesondere durch die neuen Regeln der EU-DSGVO ist dies eine wichtige Frage.

Grundsätzlich stellt der Gang in die Cloud tatsächlich ein gewisses Sicherheitsrisiko dar. So werden zum Beispiel die US-Atomraketen immer noch per Floppy Disk in einem geschlossenen System gewartet, damit kein Unbefugter von außen darauf zugreifen kann. Entsprechend ist es für Unternehmen wichtig, bei der Digitalisierung das Thema Sicherheit auf die höchste Prioritätstufe zu setzen, um Gefahren für Geschäftsprozesse oder Kundendaten zu vermeiden.

Cloud-basierte Security-Lösungen

Doch die Cloud kann gleichzeitig auch neue Sicherheitstechnologien ermöglichen. Dies zeigt zum Beispiel Bio Catch. Das israelische Unternehmen hat ein neuartiges Authentifizierungssystem entwickelt, das mehr als 500 sogenannte Points of Behaviour erfasst. Dazu zählen etwa Hand-Auge-Koordination, Druck sowie Zittern der Hand oder Fingerbewegungen bei Navigation und Scrolling. Das daraus erstellte Nutzerprofil dient der Erkennung von Anomalien zur Abwehr von unerlaubten Zugriffen und Malware.

Das britische FinTech-Unternehmen Revolut nutzt einen Multi-Cloud-Ansatz, um kostengünstige internationale Zahlungsdienstleistungen für mehr als 800.000 Kunden bereitzustellen. Dabei setzt es eine eigene Technologie zur Einbindung von Drittanbieter-Services ein. So bietet es eine kostenfreie weltweite Bezahlmöglichkeit in über 130 Währungen, inklusive BitCoin, sowie Prepaid-Kreditkarten, Geldumtausch oder Peer-to-Peer-Bezahlungen. Um eine hohe Sicherheit für geschäftskritische Dienste zu gewährleisten, nutzt Revolut zwei große Provider: Google Cloud und Amazon Web Services. Diese erfüllen auch hohe Kundenanforderungen im Bereich Security.

Neuartige Big-Data-Dienste

Mit ausreichenden Sicherheitsmaßnahmen können Unternehmen auch neuartige Big-Data-Dienste anbieten. Zum Beispiel nutzt das niederländische Start-up Flitsmeister die Cloud, um Verkehrsinformationen in Echtzeit zu erfassen, zu analysieren und bereitzustellen. Ein System mit geringer Latenz ermöglicht dabei eine schnelle Aktualisierung der Informationen. So kann es monatlich rund drei Milliarden GPS-Punkte von einer Million aktiven Nutzern verarbeiten und selbst in Spitzenzeiten dank der Cloud-Skalierung hochverfügbar bleiben.

Die umfassende Vernetzung im Zuge des IoT und neue Cloud-Services führen dazu, dass Informationen in völlig neuen Größenordnungen zur Verfügung stehen und grundsätzlich jeder Nutzer überall darauf zugreifen kann. Das ermöglicht viele neue Services und Angebote, doch gleichzeitig wird der mögliche Schaden durch Sicherheitsvorfälle deutlich größer als bisher. Daher sollte man bei jeder Cloud- oder IoT-Installation von Anfang an das Thema Sicherheit mit hoher Priorität beachten.

 

IoT-Botnetz Reaper: Neue Gefahr für die Industrie?

Das Reaper Botnetz ist eine Weiterentwicklung des bekannten Mirai Botnetzes, über das Ende vergangenen Jahres mehrere spektakuläre DDoS-Angriffe abgewickelt wurden. Seit mehr als einem Monat ist Reaper still und heimlich gewachsen und hat sich dabei über viele verschiedene Typen an vernetzten Geräten hinweg verbreitet. Der größte Unterschied zwischen den beiden Botnetzen besteht darin, dass Mirai sich über Telnet mit den Geräten verbunden hat. Dabei nutzte es voreingestellte oder schwache Passwörter, um die Kontrolle über die Geräte zu erhalten.

Warum Reaper anders ist

Im Gegensatz dazu sucht Reaper nach Exploits oder ungepatchten Geräten, um auf diese zuzugreifen und sie in eine Command-and-Control-Plattform einzugliedern. Das bedeutet, dass das Botnetz weiter wachsen wird und sich für sämtliche Arten von kriminellen Aktivitäten nutzen lässt. Daher sollten sich Unternehmen auf diese neue Gefahr vorbereiten und sich effektiv davor schützen. Da vor allem Industrie-4.0-basierte Netze nach wie vor in der Regel schwach abgesichert sind, müssen hier zusätzliche Maßnahmen getroffen werden.

Schwachstellen in IoT-Geräten beseitigen, aber wie?

Dabei reicht ein einfaches Ändern des Passworts – wie bei Mirai – im Falle von Reaper nicht aus. Trotzdem sollten natürlich alle mit dem Internet und dem IoT vernetzten Geräte starke Passwörter besitzen. Um die weitere Verbreitung von Reaper zu verhindern, müssen alle Unternehmen und Privatnutzer sicherstellen, dass alle ihre Geräte die aktuellste Firmware-Version nutzen, die sämtliche Sicherheits-Patches enthält.

Da jedoch das Reaper Botnetz bereits viele Geräte kontrolliert, kann es für verschiedenartige Angriffe genutzt werden. Daher sollte sich jeder auf das schlimmste Szenario vorbereiten. Denn noch ist völlig unklar, welche Motive hinter dem Aufbau von Reaper stehen: allgemeines Chaos im Internet, finanzielle Gewinne oder Angriffe auf spezielle Unternehmen?

Für den optimalen Schutz sollten Unternehmen wissen, welche Informationen geschäftskritisch sind und jederzeit überall zur Verfügung stehen müssen. Um diese zentralen Bereiche zu schützen, sind umfassende Sicherheitsmaßnahmen zu installieren sowie ein Notfallplan für den Fall der Fälle zu entwickeln. Nur dann sind im Zeitalter des IoT auch Industrieanlagen vor Gefahren wie Reaper ausreichend geschützt.

Dieser Kommentar wurde von Ralf Sydekum, Technical Manager DACH bei F5 Networks verfasst.

Neue Gefahr: Thingbots

Sicherheitsverantwortliche kennen das Prozedere: Kaum haben sie ihr Unternehmen vor einer neuen Gefahr einigermaßen abgesichert, taucht schon die nächste auf. An dieser Sisyphus-Arbeit wird sich auch in den kommenden Jahren nichts ändern. So zeigt der aktuelle Threat Intelligence Report von F5 Labs, dass Europa zu einem Brennpunkt für Thingbots geworden ist. Die entsprechende Malware wird exklusiv zur Kompromittierung mit dem Internet der Dinge (IoT) vernetzter Geräte entwickelt – und zunehmend zur Lieblingswaffe der Cyberkriminellen.

Anzahl der IoT-Geräte explodiert

Das ist kein Wunder. Denn laut aktuellen Studien gibt es derzeit etwa 8,4 Milliarden IoT-Geräte und bis zum Jahr 2020 wird die Zahl auf über 20 Milliarden steigen. Die Nutzung von IoT-Geräten wächst damit exponentiell und den Hackern steht ein riesige Menge an möglichen Angriffszielen zur Verfügung, die sie zum Aufbau gewaltiger Botnetze nutzen können.

Dabei machen es ihnen viele Hersteller unnötig leicht. Denn IoT-Geräte besitzen in der Regel nur unzureichende Sicherheitsmaßnahmen, etwa ein einfaches Standardpasswort. Tatsächlich behindern die meist geringen Speicher- und Prozessorkapzitäten der Geräte die Installation leistungsfähiger Sicherheitsprogramme. Doch selbst ressourcenschonende Maßnahmen können einen deutlichen Schutz bieten.

Angriffe nehmen zu

Die geringen Kapazitäten der IoT-Geräte erschweren prinzipiell zwar auch den Hackern das Leben, da sie keine mächtigen Schadprogramme installieren können und ein einzelner Thingbot nur kleine Datenmengen für einen DDoS-Angriff versenden kann. Doch die schiere Masse an Thingbots gleicht diesen Nachteil mehr als aus. So werden Angriffe über IoT-Geräte immer populärer.  

Laut F5 Labs gab es zwischen dem 1. Januar und 30. Juni 2017 weltweit 30,6 Millionen Thingbot-Attacken. Dies entspricht einer Steigerung von 280 Prozent im Vergleich zum vorhergehenden Halbjahr.

Trotz dieses Anstiegs erreichten die meisten Angriffe nicht die Größe und Intensität der bekanntesten IoT-Botnetze Mirai und Persirai. 93 Prozent der Attacken während des letzten Studienzeitraums traten im Januar und Februar auf, mit einer deutlich geringeren Aktivität von März bis Juni. Dies deutet darauf hin, dass wohl neue Angriffe vorbereitet werden.

Mirai in Europa stark verbreitet

Mirai ist besonders berüchtigt, da das Botnetz im zweiten Halbjahr 2016 mehrere hunderttausend IoT-Geräte – größtenteils digitale Videorecorder, Router und Überwachungskameras – für mehrere Angriffswellen nutzte. Unter anderem waren 900.000 Router der Deutschen Telekom betroffen, die teilweise keine Verbindung mehr zum Internet aufbauen konnten.

Gemäß dem Threat Intelligence Report gibt es in Europa eine starke Konzentration von Mirai-Scannern, die das Internet nach anfälligen Geräten durchsuchen. Sie befinden sich vorwiegend in Großbritannien, Italien, Polen. Tschechien, Rumänien und den Niederlanden. Sind sie fündig geworden, senden sie IP-Adresse, Port-Nummer und Zugangsdaten des IoT-Geräts an die Loader-Systeme von Mirai. Auch diese sind über ganz Europa verteilt, mit einer hohen Konzentration in den Niederlanden, der Tschechischen Republik und Rumänien.

Hotspot für Perisai

Perisai ist eine überarbeitete Version von Mirai, die gleiche Code-Teile sowie gemeinsame Command and Control (C&C)-Server nutzt. Dieses Botnetz greift Modelle von IP-Kameras eines bestimmten chinesischen Herstellers an. Zwei Monate nach seinem Auftauchen im Mai 2017 waren bereits mindestens 600.000 Kameras infiziert. Das entspricht einer durchschnittlichen Erfolgsrate von 10.000 gekaperten Geräten pro Tag – bei nur einer einzigen ausgenutzten Schwachstelle.

Die größte Aktivität in Bezug auf Perisai wurde jedoch in Europa verzeichnet. Dabei befanden sich die meisten infizierten IP-Kameras in Großbritannien, Frankreich, Belgien, Niederlande, Schweiz, Italien, Dänemark und Polen. Die europäischen C&C-Server waren am stärksten in Großbritannien, Italien und Türkei verbreitet. Zudem deckte die Studie auf, welche 50 Kombinationen aus Kennwort und Passwort am häufigsten angegriffen wurden. In 94 Prozent der Fälle waren Kennwort und Passwort identisch. Besonders beunruhigend ist dabei die Tatsache, dass die meisten der von Mirai und Perisai attackierten IoT-Geräte keine Veränderungen der Zugangsdaten erlauben.

Unternehmen müssen handeln

Die Ergebnisse zeigen deutlich, dass IoT-Botnetze heute keine abstrakte, sondern eine ganz konkrete Gefahr für europäische Unternehmen darstellen. Diese müssen jetzt ihre Sicherheitsmaßnahmen anpassen, bevor der nächste, wahrscheinlich noch größere Angriff erfolgt. Dabei sollten sie bedenken, dass sie selbst möglicherweise gar nicht das primäre Angriffsziel sind, sondern wie im Falle der genannten Telekom-Router eher als Kollateralschaden gelten. Doch selbst dann können die Geschäftstätigkeiten deutlich beeinträchtigt werden.

So müssen sie sich auch auf mögliche Folgeschäden, zum Beispiel durch den Ausfall des genutzten Internet-Providers oder Cloud-Dienstleisters, vorbereiten. Dazu dient eine umfassende DDoS-Strategie, welche die Gefahr durch Thingbots berücksichtigt. Diese muss Redundanz für kritische Services gewährleisten, die Nutzung bekannter Kennwort-Passwort-Kombinationen vermeiden und für eine kontinuierliche Weiterbildung der Mitarbeiter zu den möglichen Gefahren durch IoT-Geräte sorgen.

Die sichere Vernetzung

Schon heute sind die Produktionsketten in der Automobilbranche hochgradig vernetzt. Das „Just in Time“-Prinzip sorgt für eine punktgenaue Anlieferung der Fertigungsteile, so dass die Hersteller keine Lagerhaltung mehr benötigen. Doch diese Abhängigkeit von einwandfrei funktionierenden Prozessen macht die Produktion auch anfällig für Störungen. So führte ein Sturmschaden im Werk eines Zulieferers Anfang 2017 zu einer gedrosselten Produktion bei Daimler. Im Juni 2017 war BMW von Nachschubproblemen bei elektrischen Lenkgetrieben betroffen.

Automatisierung und KI

In Zukunft könnten solche Probleme sogar zunehmen. Denn die Fertigung wird weiter automatisiert und optimiert. Schon kleine Fehler führen dann möglicherweise zu einem Produktionsstopp. Auch die Endkontrollen werden immer häufiger von Maschinen durchgeführt. So müssen die Systeme von der Lieferkette über die Produktion bis zur Abschlusskontrolle vor Manipulation durch Hacker geschützt werden. Ansonsten könnten defekte Autos in den Verkauf gelangen. Diese Gefahr ist durchaus real: Laut einer Umfrage des Bitkom war in den vergangenen zwei Jahren jedes achte Unternehmen in Deutschland Opfer von digitaler Sabotage, durch die zum Beispiel die Produktion gestört wurde. 

Doch damit nicht genug: Im Zuge der Connected Cars sind die Autos auch nach dem Verkauf ständig abzusichern. Denn nicht nur die Herstellungsprozesse sind im Zeitalter von Industrie 4.0 mit dem Internet verbunden, sondern auch die fertigen Produkte. So konnte zum Beispiel das Botnetz Mirai Ende vergangenen Jahres mit Hilfe diverser IoT-Geräte wie IP-Kameras, Drucker oder gar Babyphonen groß angelegte DDoS (Distributed Denial of Service)-Angriffe auf verschiedene Ziele ausführen. Der Ausfall der Internet-Dienstleistungen der Firma Dyn führte dazu, dass die Webseiten vieler Kunden wie Twitter, Amazon oder Netflix in einigen Regionen stundenlang nicht mehr erreichbar waren.

Gefahren für Connected Cars

Während der Ausfall eines Web-Auftritts zwar ärgerlich ist und Geld kostet, sind in der Regel dadurch keine Menschenleben gefährdet. Bei Connected Cars verhält es sich anders: Kann ein Cyberkrimineller durch Sicherheitslücken auf das mit dem IoT vernetzte Auto zugreifen, kann er zum Beispiel dessen Bremsen oder die Abstandsmesser manipulieren. Dies könnte im schlimmsten Fall tödliche Unfälle verursachen. Aber auch veränderte GPS-Daten oder Verbrauchswerte führen zu Störungen, etwa beim Navigationssystem oder der Tankanzeige. Selbst ein Aussperren oder Einsperren des Fahrers durch veränderte Türschließ-Mechanismen ist möglich.

Daher müssen die Daten bei vernetzten Autos streng geschützt werden – sowohl im Fahrzeug als auch auf den zentralen Servern sowie auf dem Übertragungsweg. Dies gilt schon heute, denn in praktisch jedem modernen Auto befindet sich ein GSM-Modul, das Telemetriedaten überträgt. In Zukunft kommen zu den Fahrdaten auch persönliche Daten hinzu wie Videos der Innenkamera, die einen Sekundenschlaf des Fahrers erkennen soll, oder Audio-Dateien des Bord-Mikrofons, das für die Spracheingabe genutzt wird. Da diese Systeme aber ständig online sind, müssen Autohersteller neben der Datensicherheit auch den Datenschutz gewährleisten.

Sicherheitsmechanismen

Um ein profitables Geschäftsmodell zu erreichen, müssen Automobil-Hersteller und -Zulieferer die enormen Anforderungen von Seiten der Kunden und Regulierungsbehörden durch den Aufbau einer sicheren, integrierten Plattform für Connected Cars erfüllen. Stärkere Partnerschaften mit Sicherheitsanbietern werden notwendig sein, um Konnektivität und Fahrzeugbetrieb abzusichern sowie sichere Apps bereitzustellen.

Die größten Schwachstellen vernetzter Fahrzeuge gibt es in den Vernetzungs-, Navigatons- und Informations- sowie elektronischen Steuerungssystemen. Viele Experten glauben, das der beste Weg zur Absicherung vernetzter Autos die Verschlüsselung in Kombination mit robuster Security-Infrastruktur und Firewalls darstellt. Aber auch die Anwendungssicherheit wird entscheidend sein, um autonomes Fahren in Zukunft zu schützen. Um aus diesen Möglichkeiten Umsatz zu generieren, müssen Automobilunternehmen eine optimale Nutzererfahrung anbieten sowie gleichzeitig hundertprozentigen Datenschutz und Fahrsicherheit gewährleisten.

Ausblick

In Deutschland ist zwar die Sensibilität für den Datenschutz im internationalen Vergleich sehr hoch, doch dafür hinken viele Hersteller bei der Absicherung der Daten, die von Autos oder Produktionsmaschinen erzeugt werden, den aktuellen Anforderungen deutlich hinterher. Sicherheitsmechanismen wurden bislang meist erst nachträglich integriert. Doch wie heute schon bei IT-Produkten, muss Sicherheit bereits in der Planungs-, Design- und Entwicklungsphase ein fester Bestandteil der Prozesse sein. Denn die mögliche Gefahr durch Hacker ist deutlich größer als viele Hersteller und Zulieferer glauben. Die Transportbranche hat eine kritische Transformationsphase erreicht. Hersteller müssen einen stärkeren Fokus auf Sicherheit legen und gewährleisten, dass Technologie nicht nur das vernetzte Fahrzeug schützt, sondern auch das Leben der Insassen.