Iot, IdO

Hat da jemand mein IoT-Gerät gehackt?

Millionen und Abermillionen von IoT-Geräten wurden gehackt und in die Zombie-Botnet-Armee zwangsverpflichtet, die die Services von Twitter und anderer populären Webseiten zum Erliegen gebracht hat.

Obwohl Millionen und Abermillionen ziemlich beeindruckend klingt, wollen doch die Meisten eine Antwort auf eine weitaus grundlegendere Frage:

Wurde eines meiner #IoT-Geräte #gehackt und auf die „Dunkle Seite des Internets“ gezogen?

Tweet

Als Nicht-Geek ist man eher ungewillt, sich mit den technischen Details und Spezifikationen des eigenen Home- oder Business-Netzwerks auseinander zu setzen. Von daher stellt man sich dann die zweite, durchaus essentielle Frage:

Wie finde ich als Nicht-Geek heraus, ob mein #IoT-Gerät #gehackt wurde?

Tweet

Nicht jedes IoT-Gerät ist gleich und sie werden von ihren Herstellern auch nicht unbedingt gleich ausgestattet. Von daher können sich Schwächen von Produktionsreihe zu Produktionsreihe unterscheiden und einige sind wesentlich unsicherer als andere. Wenn Sie so ein Gerät besitzen, ist das nicht so gut, weil es nach nur wenigen Online-Minuten vom Mirai-Botnet zwangsverpflichtet werden könnte. Wenn Sie keines dieser spezifischen Produkte haben, ist das wiederum gut für Sie. Es ist dann wesentlich unwahrscheinlicher, dass Sie Teil dieser Zombie-Armee werden.

5 einfache Schritte, um die Herrschaft über Ihr IoT-Gerät zurück zu erhalten

Außerdem legen diese Schritte gleich mit fest, ob Sie bzw. Ihr IoT-Gerät eher Teil der Spalte „gute Nachricht“ oder „schlechte Nachricht“ sind.

  1. Identifizieren Sie Ihre Geräte – Als Erstes sollten Sie Ihr Portfolio an IoT-Geräten erstellen. Listen Sie dazu den Produkttyp wie auch den Hersteller auf. Das wird jedoch nicht ganz so einfach werden! Die Anzahl an Produktveröffentlichungen für IoT-Geräte ist höher, als die Entstehunhsrate von Botnets. IoT-Geräte können zum Beispiel digitale Kameras, Router, Videorekorder und vieles mehr sein. Weitere mögliche Produkte zeigt dieser Artikel von Netzpiloten.de auf.
  2. Pulen Sie das White-Label ab (insofern Sie können) – Einige der Hersteller, auf die wegen der kürzlich stattgefundenen Angriffe gezeigt wurde, verkaufen ihre Produkte hauptsächlich als sogenannte White-Label-Version. Das heißt, dass der Markenname nicht auf dem Produkt enthalten ist. Die White-Label-Versionen werden dann in anderen Geräten von Drittanbietern verarbeitet. Sie zu finden ist weitaus komplizierter, als das Erkennen der gefährlichen Takata-Airbags bei verschiedenen japanischen Fahrzeugen. Ganz oben auf der Verdächtigenliste stehen die elektronischen Platinen vom chinesischen Hersteller XiongMai Technologies, die in DVR- und IP-Kameras verwendet werden. Beurteilt man nun die gerade gestartete Rückrufaktion und stellt diese in Zusammenhang mit dem zerknirschten Statement an den offenen Markt sowie dem eher aggressiven Statement mit Androhung rechtlicher Schritte gegenüber Anderen, dann muss diese Firma noch einiges über sicherheitsrelevanten Themen lernen.

Ähnlicher Artikel

https://blog.avira.com/de/iot-internet/


  1. Schauen Sie sich die Liste der Ziele an – Sicherheits-Journalist Brian Krebs und andere Rechercheure haben eine Liste erstellt, die IoT-Geräte, die Teil des Mirai-Botnets sind und deren Passwörter paarweise anordnet. Diese Liste umfasst 68 Nutzernamen und Passwörter und ist nur ein Anfang. Sie weisen unter anderem auch darauf hin, dass die meisten der Passwörter generisch gehalten waren und so leicht über die gesamte Produktpalette eines Herstellers genutzt werden konnten. Sollte Ihr IoT-Gerät auf der Liste stehen, dann nehmen Sie sich in Acht.
  2. Bereiten Sie sich (physisch/psychisch/mental/…) darauf vor, Ihre Geräte eventuell entsorgen zu müssen – Unabhängig davon, was Sie als Besitzer oder auch ein Netzwerkadministrator aufgesetzt haben, müssen einige IoT-Geräte als von Natur aus unsicher beschrieben werden. Zum Beispiel wurde von XiongMai in vor 2015 produzierten Geräten das hartkodierte Passwort „xc3511“ verwendet. Uuuups … Sie können davon ausgehen, dass die Liste an Geräten, die von vornherein unsicher sind, wachsen wird.
XiongMai’s various electronic components
Die elektrischen Komponenten von XiongMai, die durch ein White-Label nicht zuzuordnen sind. Sie sind in unzähligen IoT-Produkten verarbeitet, die unter verschiedenen Markennamen verkauft werden.
  1. Ändern Sie die Default-Einstellungen – Nur weil Ihr IoT-Gerät nicht auf der Liste steht, heißt das nicht, dass Sie sich nun entspannt zurücklehnen können. Haben Sie die werkseitigen Passworteinstellungen geändert? Bitte tun Sie das spätestens jetzt.

Natürlich gibt es noch mehr technische Möglichkeiten, um festzustellen, ob ein Gerät von der Dunklen Seite verführt wird oder nicht. Aber mal ehrlich – warum sollten Sie sich damit auseinandersetzen müssen? Die Grundidee der IoT-Geräte ist schließlich, dass sie das Leben für jeden einfacher machen sollen – nicht nur für IT-Profis. Gleichzeitig bedeutet das genauso, dass es auch einem durchschnittlichen Kunden möglich sein muss, für ihre Sicherheit zu sorgen.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.