Das IoT vergiftet das Internet

Weitere Angriffswege neben dem IoT

von - 16.03.2020
com! professional: Gibt es neben IoT weitere Angriffswege?
Manky: Derzeit beobachten wir viele Attacken, die über die OT-Schiene laufen. Aktuell betroffen sind nicht nur die klassischen industriellen Ziele, sondern auch das Gesundheitswesen wird über OT-Systeme vermehrt angegriffen. Generell kann man sagen, dass sich die Angriffsvektoren vermehren.
com! professional: Das heißt auch, dass kritische Infrastrukturen vermehrt attackiert werden?
Manky: Genau. Wir haben gerade einen Forschungsbericht veröffentlicht, in dem wir beispielsweise aufzeigen, wie eine Lücke in industriellen Switches von Moxa dazu verwendet wird, in die IT von Elektrizitätswerken einzudringen. Interessanterweise waren hauptsächlich Ziele in Japan betroffen, obwohl die Switches natürlich weltweit Verwendung finden.
Daneben beobachten wir vermehrt, dass Firmen über Systeme angegriffen werden, die im Allgemeinen nicht als kritisch angesehen werden, aber dennoch viel Schaden anrichten können. Ein gutes Beispiel ist die Haustechnik von Bürogebäuden wie Heizung und Lüftung, deren Steuerung für Angriffe missbraucht werden kann.
Letztlich ist auch im OT-Bereich die Mensch-Maschine-Schnittstelle die größte Schwachstelle. In vielen Industrien stehen noch alte Windows-Rechner, die für den Betrieb benötigt werden. Wenn es Hackern gelingt, diese Systeme anzugreifen, dann können sie sich von dort aus auch in kritischere Bereiche vorarbeiten. Das heißt, selbst wenn die operationellen Systeme für sich gesehen gehärtet und damit kaum zu hacken sind, gibt es oft einen Weg, über manchmal seit Jahren bekannte Sicherheitslücken in der Kontroll-Software einzudringen.
com! professional: Welche Abwehrchancen haben denn da die IT-Security-Spezialisten überhaupt noch?
Manky: Das größte Problem beim Kampf zwischen White Hats und Black Hats, zwischen den Guten und den Bösen, läuft darauf hinaus, dass sich die kriminellen Hacker an nichts halten müssen, sondern einfach mal wild draufloshacken und testen können, was funktioniert und was nicht.
Ich bezeichne diese Hacker daher gern als „verrückte Wissenschaftler“ (Mad Scientists). Ein weiteres, sehr ernst zu nehmendes Phänomen ist die zunehmende Automatisierung aufseiten der Hacker. Das reduziert die Zeit, die vergeht, bis Hacker eine Sicherheitslücke finden und ausnutzen, auf ein Minimum.
Es gibt heute viele Toolkits und Frameworks, mit denen die Angreifer Attacken automatisieren können. Bestes Beispiel ist Autosploit. Dieses Rahmenwerk verbindet das Hackerwerkzeug Metasploit mit der Gerätesuchmaschine Shodan. Damit lassen sich sehr effizient mit dem Internet verbundene Rechner und Devices mit bekannten Sicherheitslücken finden. Mit diesem Automationsniveau werden die Angreifer sehr beweglich und schnell, sodass die Verteidiger kaum noch Zeit haben, angemessen zu reagieren.
Verwandte Themen