Das Internet der Dinge zieht in immer mehr Haushalte ein, und nicht nur Technikbegeisterte haben weltweit Freude daran mit ihren smarten und internetfähigen Geräten zuhause zu kommunizieren. Ein Ende des Trends ist nicht in Sicht. Endverbrauchern – auch in Deutschland Österreich und der Schweiz – ist die Gefahr, privateste Momente mit der ganzen Welt zu teilen, oft nicht bewusst. Dabei reicht bereits eine falsch konfigurierte Webcam um Hackern Tür und Tor zu öffnen.
Als erstes Teilergebnis der Haunted-House-Studie von Sophos und Koramis liegt eine animierte Heatmap vor, die die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in der Region DACH (Deutschland – Österreich – Schweiz) der letzten drei Monate zeigt. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem „Mehr“ an smarten Mitbewohnern geht.
DACH-Region insgesamt auf Platz drei weltweit
Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14.
Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den großen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von IT-Security-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-„Spielzeuge“ in vielen Wohnzimmern offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren.
Woher kommt die Offenherzigkeit bei den IoT-Geräten?
„Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer zugunsten Spaß, Bequemlichkeit und Nützlichkeit akzeptiert. Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre,“ sagt Michael Veit, IT-Security Experte bei Sophos. „Viele Nutzer machen nicht nur ihre Webcams sondern auch ihre Steuerungssysteme für die Heimautomation inkl. Heizungs-, Rolladen- und Türschlossteuerung aus dem Internet zugreifbar, um auch aus dem Urlaub zuhause nach dem Rechten sehen zu können. Obwohl man diesen Fernzugriff sicher und verschlüsselt einrichten kann, verzichten manche Nutzer aus Unwissenheit oder Bequemlichkeit darauf und ermöglichen damit auch halbwegs Computer-Versierten, sich Zugang zu Webcams in Wohnzimmern und Smart-Home-Kontrollsystemen zu verschaffen. Hinzu kommt folgender Aspekt: Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmaßnahmen wie Datenverschlüsselung und Passwortänderung bei der Inbetriebnahme des Gerätes aus und sorgen für regelmäßige Sicherheitsupdates. Viele IoT-Geräte, wie internetfähige Videokameras, smarte Kühlschränke und Unterhaltungselektronik oder Heizungssteuerungen sind hingegen oft nicht mit dem Fokus auf Security entwickelt und bekommen während ihres Lebenszyklus – wenn überhaupt – nur selten Sicherheitsupdates. Das ist insbesondere dann sicherheitstechnisch kritisch, wenn diese IoT-Geräte bei der Inbetriebnahme umgehend ihre Existenz im Internet bekanntgeben und sich oftmals auch für Fernzugriff erreichbar machen – was Hackern Tür und Tor öffnet.“
Maßnahmen zum Schutz
Sophos empfiehlt Nutzern einige Maßnahmen zum Schutz. Dazu zählen beispielsweise:
- Das Heimnetz exklusiv halten, also nicht mit anderen teilen.
- IoT-fähige Geräte nicht mit dem Heimnetz verbinden, wenn es nicht nötig ist. So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur Fernsehen via Kabel oder Antenne geschaut wird.
- Falls der WiFi-Router es ermöglicht, verschiedene Netzwerke (Segmentierung) einzurichten, sollte ein „Gastnetzwerk“ für IoT-Geräte einrichtet werden und damit der Zugang zum regulären Netzwerk verwehrt werden.
- Noch besser ist es, mehrere abgeschottete Netzwerkbereiche zu bilden, z.B. für das Home Office, die Unterhaltungselektronik, die Gebäude- und Sicherheitstechnik sowie für das Gästenetzwerk – jeweils mit unterschiedlichen WLANs. Die Trennung erfolgt über eine Firewall, die nur die Kommunikation zulässt, die zur Steuerung der Komponenten notwendig ist, nicht aber die Verbreitung einer Infektion von einem IoT-Gerät zum nächsten.
- Fernzugriff aus dem Internet zur Steuerung der Heizung oder zum Zugriff auf die Fotosammlung oder Webcam sollte nicht unsicher per Portweiterleitung auf dem Internet-Router sondern stattdessen sicher per VPN auf dem Smartphone oder Mac/PC eingerichtet werden
- Vor dem Kauf: Google-Suche zu Sicherheitslücken des begehrten IoT-Geräts. Mit einer schnellen Suche erhält man bereits einen guten Überblick und erfährt, ob das Produkt der Wahl eventuell schon im Fokus der Hacker steht oder sogar bereits gehackt wurde.
Zur Studie: Unter dem Motto „Haunted House“ startete Sophos gemeinsam mit Koramis im März 2017 eine interaktive Studie zur Gefahrenlage rund um IoT-Geräte im Smart-Home-Umfeld. Kernstück ist ein Modellhaus, in das unterschiedliche Smart-Home- und IoT-Komponenten, wie Lichtsteuerung, Heizungssteuerung, Alarmanlage oder Rollladensteuerung, eingebaut sind. Dabei wurden handelsübliche IoT-Komponenten verwendet, die mit dem Internet verbunden und damit potenziellen Angriffen ausgesetzt sind. Die Angriffe auf das Haus werden seit der CeBIT protokolliert und ausgewertet. Diese Phase der Studie dauert noch bis Ende Juli 2017 an.
Zeitgleich werden weltweit aus dem Internet erreichbare IoT-Systeme aktiv gesucht und kartographiert, um erstmalig ein Lagebild zu erstellen.
Zur Heatmap: Auf der Karte sind über das Internet erreichbare Geräte abgebildet. Wenn alle Geräte sicher konfiguriert und geschützt wären, würde die Karte keine Punkte anzeigen. Bei der Ermittlung von Standortinformationen über die IP-Adresse sind Ungenauigkeiten systembedingt nicht zu vermeiden. Je dichter das Netzwerk in einer Region ist, desto genauer kann der Standort über die IP-Adresse ermittelt werden. In ländlichen Regionen ist die Standortbestimmung entsprechend größeren Schwankungen unterworfen. Viele Punkte sind nur zu einigen Zeitpunkten sichtbar. Hierbei handelt es sich vielfach um Systeme mit dynamischer IP-Adresse. Ein Springen der Punkte ist auf die verschiedenen Routen zurückzuführen, über welche die Geräte zu den unterschiedlichen Zeitpunkten erreicht werden.