IoT Security Issues

Schätzungen zufolge wird es bis 2027 über 41 Milliarden vernetzte Geräte geben. Hacker machen sich dieses Wachstum zunutze, indem sie verschiedene Organisationen und Branchen mit einfachen Cyber-Angriffen angreifen, die vom Internet der Dinge (IoT-Gerät mit schwacher Sicherheit) ausgehen und einige Unternehmen lahmlegen und besiegen.

Was noch schlimmer ist, ist, dass diese Cyberkriminellen sogar die Zunahme von Remote-Mitarbeitern und deren angeschlossenen Geräten aufgrund des Coronavirus ausnutzen, indem sie ihre Angriffe auf diese Geräte verstärken. Da 63 % der Unternehmen, 92 % der Industrieorganisationen und 82 % der Gesundheitsorganisationen IoT nutzen, ist fast jedes Unternehmen gefährdet. Obwohl IoT-Geräte nachweislich Produktivitätsvorteile für Unternehmen bieten, erweitert die Verbindung des Geräts mit Ihrem Netzwerk die Angriffsfläche und bietet mehr Einstiegspunkte für Hacker.

IoT-Sicherheits-CheckUp IoT Buyer's Guide

Die Herausforderungen der IoT-Sicherheit

IoT wächst stetig, da neue Geräte entwickelt und in einer Vielzahl von Umgebungen eingesetzt werden. Diese weit verbreitete Bereitstellung macht IoT-Sicherheit zu einem dringenden Problem für Unternehmen, da die von ihnen eingesetzten Geräte wahrscheinlich eine Reihe von Sicherheitsproblemen aufweisen, darunter:

 

  • Alte Betriebssysteme: IoT-Geräte verwenden nicht immer die aktuellste Version der Betriebssysteme, die sie ausführen. Dies bedeutet, dass die Betriebssysteme der IoT-Geräte möglicherweise öffentlich bekannte Schwachstellen enthalten, die Angreifer ausnutzen können, um diese IoT-Geräte zu übernehmen oder zu beschädigen.
  • Mangel an integrierter Sicherheit: Im Gegensatz zu Desktop-Computern verfügen IoT-Geräte selten über integrierte Antiviren- und andere Sicherheitslösungen. Dies erhöht die Wahrscheinlichkeit, dass sie mit Malware infiziert werden, die es dem Angreifer ermöglicht, sie für einen Angriff zu nutzen oder Zugriff auf die sensiblen Daten zu erhalten, die von diesen Geräten erfasst und verarbeitet werden.
  • Schwer zu patchen oder zu aktualisieren: Sämtliche Software erfordert regelmäßige Updates, um die Funktionalität zu aktualisieren oder Sicherheitslücken zu schließen. Aufgrund der einzigartigen Bereitstellungsszenarien von IoT-Geräten erhalten sie selten Updates (niemand denkt daran, seine mit dem Internet verbundenen Glühbirnen oder seinen Toaster zu aktualisieren). Dadurch ist das Gerät sehr anfällig für gezielte Angriffe.
  • Unsichere Passwörter: IoT-Geräte weisen eine Reihe von passwortbezogenen Problemen auf. Gerätehersteller verfügen häufig über schwache Standardkennwörter, die Benutzer vor oder nach der Bereitstellung nicht ändern. Darüber hinaus integrieren Hersteller gelegentlich fest codierte Passwörter in ihre Systeme, die Benutzer nicht ändern können. Diese schwachen Passwörter stellen ein hohes Risiko für das IoT-Gerät dar. Denn Angreifer können sich einfach mit leicht zu erratenden Passwörtern oder einfachen Brute-Force-Angriffen bei diesen Geräten anmelden.
  • Nicht vertrauenswürdige Bereitstellungsstandorte: IoT-Geräte sind häufig für den Einsatz an öffentlichen und abgelegenen Orten konzipiert, an denen ein Angreifer möglicherweise physischen Zugriff auf das Gerät erhalten kann. Dieser physische Zugriff ermöglicht es dem Angreifer möglicherweise, bestehende Abwehrmechanismen innerhalb des Geräts zu umgehen.
  • Verwendung unsicherer Protokolle: Einige Netzwerkprotokolle – wie z. B. Telnet – wurden aufgrund ihrer mangelnden integrierten Sicherheit offiziell veraltet. Allerdings sind IoT-Geräte dafür bekannt, diese unsicheren Protokolle zu verwenden, wodurch ihre Daten und ihre Sicherheit gefährdet werden.

 

All diese potenziellen Risiken machen den Einsatz von IoT-Sicherheit zu einem wichtigen Bestandteil der Cybersicherheitsstrategie eines Unternehmens.

Angriffe auf IoT-Geräte

IoT-Geräte stellen eine erhebliche Bedrohung für die Cybersicherheit von Unternehmen dar, da diese Geräte immer beliebter in Unternehmensnetzwerken eingesetzt werden. Leider enthalten diese Geräte häufig Schwachstellen, die sie einer Ausnutzung aussetzen. Cyberkriminelle haben diese Schwachstelle ausgenutzt und führen häufige Angriffe auf diese IoT-Geräte durch, darunter:

 

  • Direkte Ausbeutung: Drucker (und andere IoT-Geräte) sind ein allgemeiner Zugangspunkt zum Netzwerk eines Unternehmens. Die Notwendigkeit, dass jeder auf den Drucker zugreifen kann, bedeutet, dass diese Geräte selten durch Firewall isoliert sind und oft über hohe Berechtigungen verfügen. Dies machen sich Angreifer zunutze, indem sie sich zunächst über den Drucker Zugriff auf ein Netzwerk verschaffen und ihren Zugriff dann über das Unternehmensnetzwerk erweitern.
  • IoT-Botnetze: IoT-Geräte sind mit dem Internet verbundene Computer und eignen sich daher hervorragend zur Durchführung automatisierter Angriffe. Sobald ein IoT-Gerät durch Botnet-Malware kompromittiert wurde, kann es dazu verwendet werden, Distributed-Denial-of-Service-Angriffe (DDoS) durchzuführen, zu versuchen, sich über Credential Stuffing unbefugten Zugriff auf Benutzerkonten zu verschaffen, Ransomware oder andere Malware zu verbreiten oder andere böswillige Maßnahmen zu ergreifen die Systeme einer Organisation.
  • IoT-basierte Datenschutzverletzungen: IoT-Geräte sind in der Regel darauf ausgelegt, sensible Daten zu verarbeiten, kritische Aktionen auszuführen oder sind mit Cloud-Abonnementdiensten verbunden, was sie zu einem Hauptziel für Cyberkriminelle macht. Beispielsweise könnte die Ausnutzung von mit dem Internet verbundenen Kameras und/oder des Cloud-Dienstes des Benutzers einem Angreifer Zugriff auf potenziell sensible Daten oder andere wertvolle Informationen ermöglichen.

Achieving IoT and OT Security with Check Point

Unternehmen setzen immer mehr IoT-Geräte ein und diese Geräte stellen eine erhebliche Bedrohung sowohl für sie selbst als auch für andere Organisationen dar. IoT-Geräte mit privilegierten Rollen – etwa dem Bedienen von Maschinen in einer Fabrik oder der Überwachung eines wichtigen Standorts – können kompromittiert und dazu verwendet werden, sensible Daten zu stehlen oder den Betrieb eines Unternehmens zu beeinträchtigen. Darüber hinaus treten Botnets – bestehend aus IoT-Geräten – immer häufiger auf und verursachen durch DDoS- und andere Angriffe erheblichen Schaden.

 

IoT-Geräte können auf mehreren Ebenen anfällig sein, und eine Organisation muss ein klares Verständnis des Risikos haben, um dieses Risiko zu mindern. Wenn Sie IoT-Geräte in Ihrem Netzwerk implementiert haben, nutzen Sie die kostenlosen Angebote von Check Point zur IoT-Firmware-Risikobewertung und zum IoT-Sicherheits-Checkup , um einen umfassenden Einblick in die Cybersicherheitsrisiken Ihrer IoT-Infrastruktur zu erhalten. Sie können auch gerne eine kostenlose Demo anfordern , um zu sehen, wie Check Point dabei helfen kann, IoT-Firmware zu sichern und diese IoT-Sicherheitsrisiken zu mindern.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK