Unbefugter Zutritt: Die meisten offenen IoT-Systeme in den USA – DACH-Region mit Zuwachs
Als erstes Teilergebnis der Haunted-House-Studie* von Sophos und KORAMIS liegt nun eine animierte Heatmap vor, die die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in der Region DACH (Deutschland – Österreich – Schweiz) der letzten drei Monate zeigt. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem „Mehr“ an smarten Mitbewohnern geht.
DACH-Region insgesamt auf Platz drei weltweit
Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14.
Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den großen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von IT-Security-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-„Spielzeuge“ in vielen Wohnzimmern offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren.
Woher kommt die Offenherzigkeit bei den IoT-Geräten?
„Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer zugunsten Spaß, Bequemlichkeit und Nützlichkeit akzeptiert. Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre,“ sagt Michael Veit, IT-Security Experte bei Sophos. „Viele Nutzer machen nicht nur ihre Webcams sondern auch ihre Steuerungssysteme für die Heimautomation inkl. Heizungs-, Rolladen- und Türschlossteuerung aus dem Internet zugreifbar, um auch aus dem Urlaub zuhause nach dem Rechten sehen zu können. Obwohl man diesen Fernzugriff sicher und verschlüsselt einrichten kann, verzichten manche Nutzer aus Unwissenheit oder Bequemlichkeit darauf und ermöglichen damit auch halbwegs Computer-Versierten, sich Zugang zu Webcams in Wohnzimmern und SmartHome-Kontrollsystemen zu verschaffen. Hinzu kommt folgender Aspekt: Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmaßnahmen wie Datenverschlüsselung und Passwortänderung bei der Inbetriebnahme des Gerätes aus und sorgen für regelmäßige Sicherheitsupdates. Viele IoT-Geräte, wie internetfähige Videokameras, smarte Kühlschränke und Unterhaltungselektronik oder Heizungssteuerungen sind hingegen oft nicht mit dem Fokus auf Security entwickelt und bekommen während ihres Lebenszyklus – wenn überhaupt – nur selten Sicherheitsupdates. Das ist insbesondere dann sicherheitstechnisch kritisch, wenn diese IoT-Geräte bei der Inbetriebnahme umgehend ihre Existenz im Internet bekanntgeben und sich oftmals auch für Fernzugriff erreichbar machen – was Hackern Tür und Tor öffnet.“
Sophos empfiehlt Nutzern einige Maßnahmen zum Schutz:
- Das Heimnetz exklusiv halten, also nicht mit anderen teilen.
- IoT-fähige Geräte nicht mit dem Heimnetz verbinden, wenn es nicht nötig ist. So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur Fernsehen via Kabel oder Antenne geschaut wird.
- Falls der WiFi-Router es ermöglicht, verschiedene Netzwerke (Segmentierung) einzurichten, sollte ein „Gastnetzwerk“ für IoT-Geräte einrichtet werden und damit der Zugang zum regulären Netzwerk verwehrt werden.
- Noch besser ist es, mehrere abgeschottete Netzwerkbereiche zu bilden, z.B. für das Home Office, die Unterhaltungselektronik, die Gebäude- und Sicherheitstechnik sowie für das Gästenetzwerk – jeweils mit unterschiedlichen WLANs. Die Trennung erfolgt über eine Firewall, die nur die Kommunikation zulässt, die zur Steuerung der Komponenten notwendig ist, nicht aber die Verbreitung einer Infektion von einem IoT-Gerät zum nächsten. Eine kostenlose Firewall-Software, die auf einem eigenen PC installiert werden kann ist die Sophos UTM Home Edition (https://www.sophos.com/…)
- Fernzugriff aus dem Internet zur Steuerung Ihrer Heizung oder zum Zugriff auf die Fotosammlung oder Webcam sollte nicht unsicher per Portweiterleitung auf dem Internet-Router sondern stattdessen sicher per VPN auf dem Smartphone oder Mac/PC eingerichtet werden
- Setzen Sie auf allen PCs und MACs (https://home.sophos.com/de-de) sowie auf Android-Smartphones (https://www.sophos.com/de-de/products/free-tools/sophos-mobile-security-free-edition.aspx) aktuelle Virenschutzsoftware ein
- Nicht nur PC oder Laptop, auch IoT-Geräte müssen aktuelle Software-Versionen installiert haben, um möglichst sicher zu sein. Das kann teilweise zeitaufwändig sein, lohnt sich aber dennoch in Hinblick auf Sicherheit und Privatsphäre.
- Vor dem Kauf: Google-Suche zu Sicherheitslücken des begehrten IoT-Geräts. Mit einer schnellen Suche erhält man bereits einen guten Überblick und erfährt, ob das Produkt der Wahl eventuell schon im Fokus der Hacker steht oder sogar bereits gehackt wurde.
Zur Studie*
Unter dem Motto „Haunted House“ startete Sophos gemeinsam mit KORAMIS im März 2017 eine interaktive Studie zur Gefahrenlage rund um IoT-Geräte im Smart-Home-Umfeld. Kernstück ist ein Modellhaus, in das unterschiedliche Smart-Home- und IoT-Komponenten, wie Lichtsteuerung, Heizungssteuerung, Alarmanlage oder Rollladensteuerung, eingebaut sind. Dabei wurden handelsübliche IoT-Komponenten verwendet, die mit dem Internet verbunden und damit potenziellen Angriffen ausgesetzt sind. Die Angriffe auf das Haus werden seit der CeBIT protokolliert und ausgewertet. Diese Phase der Studie dauert noch bis Ende Juli 2017 an.
Zeitgleich werden weltweit aus dem Internet erreichbare IoT-Systeme aktiv gesucht und kartographiert, um erstmalig ein Lagebild zu erstellen.
Zur Heatmap
Auf der Karte sind über das Internet erreichbare Geräte abgebildet. Wenn alle Geräte sicher konfiguriert und geschützt wären, würde die Karte keine Punkte anzeigen. Bei der Ermittlung von Standortinformationen über die IP-Adresse sind Ungenauigkeiten systembedingt nicht zu vermeiden. Je dichter das Netzwerk in einer Region ist, desto genauer kann der Standort über die IP-Adresse ermittelt werden. In ländlichen Regionen ist die Standortbestimmung entsprechend größeren Schwankungen unterworfen. Viele Punkte sind nur zu einigen Zeitpunkten sichtbar. Hierbei handelt es sich vielfach um Systeme mit dynamischer IP-Adresse. Ein Springen der Punkte ist auf die verschiedenen Routen zurückzuführen, über welche die Geräte zu den unterschiedlichen Zeitpunkten erreicht werden.
Sophos ist führender Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein innovatives Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren. Mehr als 100 Millionen Anwender in 150 Ländern verlassen sich auf Lösungen von Sophos mit hervorragendem Schutz vor anspruchsvollen Bedrohungen und Datenverlust. Sophos Produkte sind exklusiv über den weltweiten Channel mit mehr als 26.000 registrierten Partnern erhältlich. Sophos hat seinen Hauptsitz in Oxford, Großbritannien, und wird an der Londoner Börse unter dem Symbol "SOPH" öffentlich gehandelt. Weitere Informationen unter www.sophos.de
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de