Die Verbreitung von IoT-Geräten (Internet of Things) hat es uns ermöglicht, viele Dinge zu tun, von denen wir nicht geträumt hatten. Forbes sagt voraus dass die Anzahl dieser Geräte bis 2018 11 Milliarden überschreiten wird, ohne Telefone und Computer. Dank angeschlossener Geräte können wir jetzt mit einem Knopfdruck Waschmittel bestellen, die Temperatur in unserem Haus messen und mit unseren mobilen Apps alle Lichter einschalten.
Die Zukunft scheint hell und voller Komfort für Menschen zu sein, die wissen, wie man Technologie einsetzt. Aber wenn es zu gut klingt, um wahr zu sein, ist es im Allgemeinen so. Der IoT-Fall ist keine Ausnahme und enthält ähnliche Warnmeldungen. Sobald Ihr Babyphone Ihre Bankdaten stiehlt oder Ihr Kühlschrank in Ihre Kamera eindringt, um Ihre Konversation online zu veröffentlichen, entsteht eine unheimlichere Realität. Eine schnelle Suche nach IoT-Hacks bei Google reicht aus, um Sie dazu zu bringen, alles vom Internet zu trennen. Das ist übrigens keine unvernünftige Reaktion.
Wie Sie vermutet haben, ist das Sicherheitsniveau bei vielen Unternehmen, die IoT-Geräte anbieten, sehr unterschiedlich. Die meisten Geräte können von Verbrauchern nicht auf ihre Haltung zu Best Practices überprüft werden. Während beispielsweise Telefonanbieter auf Gerätezertifizierungen bestehen, gibt es auf dem Markt für drahtlose Heimgeräte keine Standards und es handelt sich um einen wilden Westen ohne Regeln. Heimgeräte können leicht gehackt und zu Bot-Netzen hinzugefügt werden, ferngesteuerten Gruppen von Robotergeräten, die für jeden Zweck verwendet werden, den ihre Meister wünschen. Vom Abbau von Bitcoin bis zum Start von Denial-of-Service-Angriffen gegen andere Parteien im Netzwerk verursachen diese Bot-Netze jeden Tag Chaos im Internet.
Einige spekulieren, dass es denkbar ist, dass IoT-basierte Bot-Netze für eine durchschnittliche Person zu einem Faktor beim Herunterfahren des Internets werden. Warum werden IoTs von Hackern angegriffen, die Sie sich fragen?
- Einfache Hacks als eingebettete Geräte können leicht ausgenutzt werden (z. B. Standardanmeldeinformationen, exponierte Dienste).
- Die meisten Geräte sind rund um die Uhr verfügbar. Wenn die Stromversorgung immer eingeschaltet ist, können sie immer gezielt eingesetzt werden.
- Viele Hersteller haben keine oder nur geringe Sicherheitsstandards. Kennwörter sind häufig root: root und admin: admin und nur wenige Endbenutzer ändern die Standardeinstellungen.
- Malware kann Standardkennwörter leicht ändern und verhindern, dass sich ein Benutzer anmeldet oder andere Angreifer die Kontrolle übernehmen
- Geräte werden selten überwacht und schlecht gewartet, sodass Hacker eine große Anzahl von IoT-Geräten einfach herunterfahren oder versklaven können
- Niedrige Eintrittskosten für Angreifer, da die Kontrolle über Tausende von Geräten nahezu ohne Kosten erfolgen kann
Als Gerätehersteller können Sie sicher sein, dass Ihre Geräte in der Sekunde, in der sie auf den Markt kommen, wenn nicht sogar früher, gezielt eingesetzt werden. Netzwerke werden kontinuierlich gescannt und die Anzahl der Malware, die auf IoT abzielt Geräte haben sich allein im Jahr 2017 verdoppelt, und es gibt keine erwartete Änderung dieses Trends.
Abgesehen von leicht zu erratenden Passwörtern besteht das Hauptelement, das IoT-Geräte zu einem wichtigen Ziel macht, darin, dass sie mit neuer Software aktualisiert werden können, die einem anderen Zweck dient. Obwohl dies theoretisch eine gute Sache ist, da Hersteller Probleme beheben können, besteht das Problem darin, dass die schlechte allgemeine Sicherheit dies eher zu einer Belastung als zu einer Funktion macht. Daher werden Geräte, die mit dem allgemeinen Internet verbunden sind, um nach Updates zu suchen und den Systemstatus zu kommunizieren, automatisch mit Hackern verbunden, die sie angreifen können.
Es gibt jedoch ein neues Paradigma, das es Herstellern ermöglicht, das allgemeine Internet zu diesem Zweck aus der Gleichung zu entfernen. Bei XcooBee arbeiten wir daran, Kunden ein spezielles SDN (Software Defined Network) zur Verfügung zu stellen. Kunden können den gesamten Datenverkehr und die Endpunkte steuern und haben außerdem die Kontrolle über den Adressraum. Ein solcher Adressraum kann gerätespezifische Muster enthalten. Da während des Transports und in Ruhe alles verschlüsselt ist, gehen keine Daten verloren. In ähnlicher Weise können Geräte nicht fälschen oder so tun, als wären ihre Adressen unterschiedlich, wodurch das Risiko, schlechten Datenverkehr als gültig zu akzeptieren, beseitigt wird.
Für Hersteller zeigt die Möglichkeit, dass ihre Geräte über dieses Netzwerk mit ihnen kommunizieren, ihren Kunden auch, dass sie sich mehr um die Privatsphäre und Sicherheit der Benutzer sorgen.
Wenn Sie die Option für ein privates Netzwerk erkunden möchten, kontaktieren Sie uns bitte, um an dieser aufregenden Reise teilzunehmen.
Glückliche Flüge!