Internet der Dinge

Die Gefahren der IPv6-Vernetzung

13.01.2014
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Die CES hat gezeigt, dass das "Internet der Dinge" rasenden Schrittes Gestalt annimmt. Vom Auto bis zum Kleidungsstück - alles wird miteinander vernetzt. Zeit, sich auch der Gefahren bewusst zu werden.

Im kommenden Jahr werden weltweit bereits rund 25 Milliarden vernetzte Geräte existieren, schätzt Ciscos Internet Business Solutions Group. Sicherheitsverantwortliche in den Unternehmen sollten sich der Bedrohungen bewusst sein, die das "Internet der Dinge" mit sich bringt.

In-Car WiFi

Sobald das Auto zum mobilen Hotspot wird, steigt die Gefahr.
Sobald das Auto zum mobilen Hotspot wird, steigt die Gefahr.
Foto: Tatiana Belova - Fotolia.com

Die Industrie konnte im zurück liegenden Jahr satte Gewinne mit vernetzten Autos einfahren - auf rund 22 Milliarden Dollar schätzt das Analystenhaus Visiongain den Gesamtertrag aus 2013. Für 2014 wird mit weiteren Zuwächsen gerechnet. Hersteller wie Ford und GM wollen Autos in mobile Hotspots verwandeln, in denen Fahrer und Mitfahrer mit ihren Smartphones und Tablets jederzeit online sein können.

Natürlich bringt In-Car WiFi die gleichen Schwachstellen mit wie ein jeder herkömmliche WLAN-Hotspot. Deshalb sollte kein Autobesitzer ohne Firewall-Installation von seinem neuen Spielzeug Gebrauch machen. Sonst sind sowohl die im Auto-Netzwerk genutzten Geräte als auch die durch das Netz laufenden Daten gefährdet. Angreifer, die den mobilen Hotspot erfolgreich infiltrieren, können sich als Auto ausgeben und mit externen Datenquellen verbinden, um beispielsweise persönliche Daten des eigentlichen Besitzers abzuziehen.

Mobile medizinische Geräte

"Der Markt für tragbare drahtlose Geräte in Sport, Fitness und mHealth wird von 42 Millionen Geräten im Jahr 2013 auf 171 Millionen im Jahr 2018 wachsen", prognostiziert Jonathan Collis, Lead Analyst bei ABI Research. Damit werden diese auch für Angreifer immer attraktiver - besonders, wenn sie mit Microsoft Windows laufen. Das betreffe beispielsweise Herzschrittmacher, meint Rodney Joffe, Technologe beim Kommunikationsdienstleisters Neustar. Zwar verwenden etablierte Hersteller proprietäre eingebettete Systeme, die wegen ihres geschlossenen Quellcodes und vieler weiterer Einschränkungen kaum zu knacken sind - es gibt aber auch viele Neulinge auf dem Gebiet, die Windows-Systeme bevorzugen: "Windows ist für solche Geräte sehr beliebt, weil es preiswert, überall verfügbar und unter Entwicklern wohlbekannt ist", erklärt Joffe.

Großer Nachteil von tragbaren Windows-Systemen ist die im Gegensatz zur Desktop-Variante nicht vorhandene Auto-Patching-Funktion. Je mehr solcher Geräte sich drahtlos mit dem Internet verbinden, desto mehr Viren und andere Schädlinge werden sich auf ihnen ausbreiten. Sicherheitsverantwortliche müssen sich bewusst sein, dass moderne mobile medizinische Geräte ein Sicherheitsrisiko darstellen können. Allzu oft sind diese nämlich mit Fernwartungsfunktionen ausgestattet, die für Attacken oder gar das Auslösen von lebensgefährlichen Fehlfunktionen - wie bei Herzschrittmachern oder elektrischen Insulinpumpen - missbraucht werden könnten.

Wearable Devices, Google Glass

Der Weltmarkt für Wearable Computing hatte im Jahr 2013 nach Visiongain-Schätzungen einen Gesamtwert von 4,6 Milliarden Dollar - Tendenz steigend. Geräte wie Google Glass sind sehr anfällig für Angriffe, weil sie sich zum einen automatisch mit dem Internet verbinden und zum anderen bislang kaum bis gar keine Sicherheitstechnologie spendiert bekommen. Wer die Google-Brille eines Mitarbeiters hackt, kommt in den Besitz vertraulicher Unternehmensdaten und geistigen Eigentums - schließlich trägt ihr Besitzer zahlreiche Audio- und Video-Informationen über eine Firma zusammen, während er sich mit der Brille durch deren Büros bewegt.

Google Glass - auch ein Sicherheitsrisiko?
Google Glass - auch ein Sicherheitsrisiko?
Foto: Bremmer

M2M

Auch der Markt für Machine-to-Machine-Kommuninikation (M2M) legt kräftig zu und erreichte 2013 laut Visiongain mehr als 50 Milliarden Dollar Gesamtwert. Für das neue Jahr erwarten die Analysten eine stärkere Integration preiswerter 3G-Sender auf Paketen. Diese mit dem Internet verbundenen Sender sollen den Lebenslauf von Paketen und Containern im Blick behalten, statistische Daten sammeln und die Fernsteuerung vereinfachen. Auch hier gibt es bisher kaum Sicherheitsvorkehrungen, die beispielsweise Hacktivisten davon abhalten können, die Zahl der von Supermärkten bestellten Waren eigenmächtig zu ändern und so deren Angebot, damit die Nachfrage und indirekt auch den Preis mitzubestimmen.

Drohnen für den Hausgebrauch

Im Februar 2012 hatte der US-Kongress den "FAA Modernization and Reform Act" verabschiedet, der zahlreiche Bestimmungen zum Einsatz unbemannter Flugzeuge enthält und deren Einsatz im amerikanischen Luftraum bis zum Jahr 2015 vorsieht. "In fünf Jahren werden Flugdrohnen in den gesamten USA weitverbreitet sein", sagt Erik Cabetas vom Beratungsunternehmen Include Security voraus. "Weil sich Drohnen auf verwundbare telemetrische Signale verlassen, können Angreifer sie mit klassischen Vektoren wie Buffer Overrun, Format String, SQL Injection und Authentication Bypasses unter ihre Kontrolle bringen - ganz einfach über die Firmware des Geräts."

Hierzulande experimentiert DHL bereits mit Paketzusteller-Drohnen.
Hierzulande experimentiert DHL bereits mit Paketzusteller-Drohnen.
Foto: DHL

Für derartige Angriffsmuster gibt es bereits viele Beispiele. Im Jahr 2009 konnten Rebellen die Videosignale amerikanischer Predator-Drohnen im Mittleren Osten abfangen, weil diese nicht über sichere Datenübertragungsprotokolle verfügten. 2012 knackten Studenten der Texas A&M University das GPS-Signal der universitätseigenen Drohne und konnten diese damit selbst fernsteuern - dieses Unterfangen geschah immerhin erlaubterweise im Rahmen eines offiziellen Testlaufs durch Homeland Security und hatte damit keine schwerwiegenden Folgen.

"Das Erschreckendste, was wir bisher gesehen haben, wurde aber durch den Gewinner der DroneGames im Jahr 2012 erreicht. Er baute einen Virus, der sich automatisch auf jede Drohne übertrug, die auch nur in die Nähe einer infizierten Drohne kam", erzählt Cabetas. Auf diese Weise wären analog zu heutigen Botnetzen Netze aus gekaperten Flugdrohnen möglich, die durch Kriminelle oder Terroristen gesteuert werden könnten. "Angreifer könnten hochauflösende Fotos von allem machen, das sie überflögen oder Privatleute und Unternehmen mit hochsensitiven Mikrofonen abhören", so der Sicherheitsberater.

Auch wenn vieles davon heute noch als Zukunftsmusik erscheint, dürfen Unternehmen diese und alle anderen aufgeführten Gefahren nicht unterschätzen und sollten rechtzeitig mögliche Gegenmaßnahmen evaluieren.

Der Artikel stammt von David Geer und erschien im Original bei unserer US-Schwesterpublikation CSO.