Proaktive Sicherheitsstrategien zur Abwehr wachsender Cyberangriffe im IoT

Proaktive Sicherheitsstrategien zur Abwehr wachsender Cyberangriffe im IoT

11/2018

Der erste dokumentierte Cyberangriff auf das Internet der Dinge (IoT) fand 2014 statt, als ein intelligenter Kühlschrank auf frischer Tat ertappt wurde wie er über 750000 Spam-E-Mails generierte, nachdem er von einem Botnetz-Angriff gekapert worden war. Ein weniger lang zurückliegender Fall in den USA betrifft einen mit dem Internet verbundenen Thermostat in einem Aquarium, der von Hackern erfolgreich kontrolliert wurde, um auf eine Datenbank mit Spielern mit hohen Rollen in einem Casino zuzugreifen.

In einem weiteren Fall griffen Hacker auf das Firmennetzwerk eines Online-Shops zu, indem sie Anmeldeinformationen und E-Mail-Konten von drei der Mitarbeitenden verwendeten. Die Hacker stahlen persönliche Informationen und verschlüsselte Passwörter der 145 Millionen Benutzer und blieben fast 230 Tage lang unentdeckt.

Doch nicht nur Hacker sind für Verstösse verantwortlich. Laut dem Büro des australischen Datenschutzbeauftragten sind 59% der Datenschutzverletzungen auf böswillige oder kriminelle Angriffe zurückzuführen, 36% sind auf menschliches Versagen innerhalb des Unternehmens zurückzuführen.

Angesichts dieser fortlaufenden Liste von gemeldeten Sicherheitsverletzungen und Schlagzeilen in der Presse sollten Unternehmen nicht fragen, OB es passieren wird, sondern WANN. Dennoch geraten die Unternehmen in Verzug, wenn es um die Umsetzung einer proaktiven Sicherheitsstrategie geht.

Werfen wir einen tieferen Blick auf jeden dieser Bedrohungsfälle, um zu verstehen, wie und warum diese Sicherheitsvorfälle auftreten und was Unternehmen tun können, um das Risiko zu verringern, das nächste Opfer der Cybersicherheit zu werden.

Bedrohungsfall 1: IT-Sicherheit kann nicht mit dem IoT Schritt halten

Die meisten IoT-Geräte für Endanwender sind so konzipiert, dass sie leicht sind, mit eingeschränkten Verarbeitungsmöglichkeiten und in Bezug auf die Sicherheit nahezu ohne Funktionen. Hacker nutzen diese IoT-Geräte, wie im Falle des intelligenten Kühlschrank- und Aquarienthermostaten, um in die Netzwerke von Organisationen zu gelangen. Sie können problemlos ein IP-fähiges Gerät übernehmen oder steuern, Daten extrahieren und/oder bösartigen Code implantieren, der die Hintertür in einem System öffnet, ohne bemerkt zu werden.

Erschwerend kommt hinzu, dass es eine rasante Zunahme von vernetzten Geräten oder IoT gibt, die laut einem aktuellen Herstellerbericht von derzeit 8,4 Milliarden auf 50 Milliarden bis 2020 ansteigen dürfte.
Leider ist es für Unternehmen fast unmöglich, ein Produkt vom Markt zurückzurufen, wenn Sicherheitsprobleme festgestellt werden, noch können sie vollständig durch nachträgliche Firmware-Upgrades oder Software-Patches behoben werden.

Um diese Art von Angriffen in Zukunft zu verhindern, müssen Unternehmen Security proaktiv angehen, indem sie ein Cloud-Netzwerk als Verteidigungsebene nutzen. Durch die Einrichtung einer sicheren, authentifizierten Verbindung zwischen dem Endgerät und dem Ursprungsserver können Unternehmen Backdoor-Schwachstellen direkt blockieren und gleichzeitig sicherstellen, dass Patches durchgeführt werden, ohne das Konsumentenerlebnis zu beeinträchtigen.

Bedrohungsfall 2: Automatisierung wird zum Schlupfloch für Hacker

Während australische Unternehmen ihre digitale Transformation fortsetzen, wird mehr Automatisierung implementiert, um Arbeitsabläufe, Effizienz und Gesamtleistung zu verbessern. Während immer mehr Unternehmen sich zur Effizienzsteigerung auf intelligente Geräte verlassen, übersehen sie manchmal, dass diese Technologien zu Zielen von Cyberkriminellen werden.

Erst kürzlich haben wir gesehen, wie der australische eSafety Commissioner vor dem Einsatz von sprachgesteuerten und intelligenten Geräten gewarnt hat, da sie für Hacker ein leichtes Schlupfloch darstellen. In einigen Fällen kann der Einsatz von sprachaktivierten Technologien und KI Cyberkriminellen den Zugang zu anderen IoT-Geräten ermöglichen, Sicherheitssysteme zu deaktivieren und personenbezogene Daten oder sensible Verbraucherdaten preisgeben.

Sobald dies geschieht, sind australische Unternehmen verpflichtet, ihre Datenschutzverletzungen im Rahmen des obligatorischen Systems für meldepflichtige Datenverstösse zu melden, was wiederum negative Auswirkungen auf den Ruf eines Unternehmens haben kann.

Bedrohungsfall 3: Vertrauen Sie niemandem, wenn die Anmeldeinformationen Ihrer Benutzer missbraucht werden können

Immer wieder hören wir Geschichten, in denen Hacker das Netzwerk eines Unternehmens infiltrierten, um Kundendaten durch die Verwendung gestohlener Zugangsdaten zu stehlen. Zu oft können diese Arten von Hacks wochenlang, sogar jahrelang unentdeckt bleiben. Laut einem aktuellen Bericht schätzen 67% der australischen Unternehmen, dass 55% der Verstösse im vergangenen Jahr unentdeckt geblieben sind. Der Grund, warum die Entdeckung von Verstössen durch Berechtigungsmissbrauch weniger wahrscheinlich ist, liegt darin, wie diese Angriffe konzipiert werden.

Im Gegensatz zu "Brute Force"-Angriffen, die mehrere Anmeldeversuche bei denselben Konten erzeugen, nutzen Credential-Missbrauchsangriffe Benutzernamen und Passwörter, die durch Datenschutzverletzungen oder böswillige Angriffe abgeflossen sind. Was diese Art von Angriffen für Cyberkriminelle so attraktiv macht, ist, dass Durchschnittsbenutzer dazu neigen, dieselben Anmeldeinformationen auf verschiedenen Websites und Geräten zu verwenden, einschliesslich Unternehmensanwendungen und Social Media-Websites.

Angesichts zunehmender Angriffe auf den Identitätsmissbrauch und von finanziellen Gewinnen motivierter Angreifer sollten sich Unternehmen nicht mehr auf Sicherheitslösungen vor Ort oder grundlegende Sicherheitskontrollen beschränken, sondern auf einen mehrstufigen Sicherheitsansatz setzen, der aktiv auf der Suche nach potenziellen Bedrohungen ist und diese blockiert.

Bedrohungsfall 4: Bedrohungen aus dem Unternehmen heraus

Mehr als die Hälfte der Beschäftigten gab zu, den Firmenlaptop für persönliche Aktivitäten zu nutzen, sei es beim Online-Shopping, beim Streaming eines Films oder beim Internet-Banking. Sie wissen nicht, dass Hacker sie beobachten können und auf dem Weg dorthin bösartige Codes in ihr Firmennetzwerk einspeisen können.

Darüber hinaus öffnen schwache Authentifizierung und Verschlüsselung, schlecht verwaltete Fernzugriffskontrolle und Passwörter für Auftragnehmer und Lieferanten Hintertüren in der Firewall und im VPN eines Unternehmens, was zu finanziellen Verlusten in Millionenhöhe führen kann. Ein aktueller Bericht des Ponemon Institute und von Akamai zeigt die durchschnittlichen Kosten für Angriffe auf Anmeldeinformationen für Unternehmen im asiatisch-pazifischen Raum von bis zu 28,5 Millionen US-Dollar pro Jahr.

Da sich mehr australische Unternehmen im Prozess der digitalen Transformation befinden, sollten Unternehmen einen strukturierten Sicherheitsansatz in Betracht ziehen. Implementieren Sie ein robustes Zugriffsmanagement, schützen Sie Ihre Daten, verschaffen Sie sich einen Überblick über alle Geräte und Benutzer und bewerten Sie aktiv Ihre Risikoexposition zu jeder Zeit. Noch wichtiger ist es, Brandbekämpfung zu vermeiden!

 

Anna Chan, CSO Online, 22.10.2018
https://www.cso.com.au/article/648557/proactive-security-strategies-stave-off-growing-cyber-attacks-iot-credential-abuse/

Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Sie können die Verwendung von Cookies annehmen oder ablehnen. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung