Infrastruktur und Netze

Gastbeitrag von Guido Körber

Internet of …

Internet of Things Shit

Die Band Spliff wusste es schon in den 1980ern: Computer sind doof.

Damals wurde noch gescherzt, dass es nicht unbedingt gut sei, wenn die Kaffemaschine den Toaster antörnt. Heute wissen wir, dass das zu einem echten Problem werden kann.

Mittlerweile haben viele Anwender verstanden, dass es sinnvoll ist, den eigenen Computer gegen Viren und Trojaner zu schützen. Aber im Zeitalter des Internet of Things wächst die Zahl der mit dem Internet verbundenen Geräte rasant an. Was mit diesem rasanten Zuwachs nicht mithält, ist das Bewusstsein, dass auch diese Geräte Sicherheitslücken haben und angreifbar sind.

Dagegen hilft auch nicht die Überzeugung, dass doch die heimischen Gerätschaften „viel zu uninteressant sind, um gehackt zu werden“. Tatsächlich enthalten die „Dinge des Internets“ (auch Internet of Things, IoT genannt) oft eine Rechenleistung, die vor einigen Jahren noch auf dem Schreibtisch stand und als Arbeitsmaschine genutzt wurde. In der Kombination mit dem Internetzugang werden diese dann für kriminelle Machenschaften sehr interessant, besonders, da es sehr viele dieser Geräte gibt und sie schlechter gewartet und gegen Hackerangriffe geschützt sind als der PC.

In kurzer Folge gab es jetzt zwei Vorkommnisse, die das wachsende Problem deutlich zeigen. Am 21. Oktober 2016 wurde der DNS Service Dyn mit dem Mirai Botnetz(*) angegriffen. Dieses Netz besteht aus hunderttausenden von gekaperten Geräten, darunter auch viele Webcams.

Am 27. November 2016 begann dann ein weitflächiger Ausfall des IP-Netzes der Telekom. Etwa 900.000 Anschlüsse waren davon betroffen. Es stellte sich heraus, dass dies ein Angriffsversuch war, mit dem DSL-Router infiziert werden sollten.

Dies sind mittlerweile keine Einzelfälle mehr, sondern nur die prominenteren Fälle. Mit Sicherheit wird die Zahl der Fälle mit der wachsenden Menge an Geräten weiter ansteigen und es wird auch deutlich gefährlichere Szenarien geben. Wer über ein großes Botnetz verfügt, kann dieses für alle möglichen Angriffe nutzen. Besonders gefährlich wird es, wenn solche gekaperten Geräte innerhalb eines eigentlich gesicherten Bereichs sind, da dann Angriffe hinter der Verteidigungslinie der IT stattfinden können.

Es ist höchste Zeit, dass einerseits die Hersteller solcher Produkte sich mehr Gedanken darüber machen, wie sie die Sicherheit der Geräte garantieren können. Andererseits müssen sich die Anwender darüber klar werden, was sie tun, wenn sie sich mit der großen Masse von Computerknoten im Internet verbinden.

Problematisch dabei ist, dass momentan Hersteller aus Bereichen, die mit IT bisher nichts zu tun hatten, ihre Produkte „internettauglich“ machen. Hier fehlt häufig jegliches Problembewusstsein. Beispielsweise muss man sich die Frage stellen, wie wahrscheinlich es sein wird, dass ein Endkunde auf seiner Deckenleuchte einen Virenscan macht. Werden hier nicht andere Maßnahmen getroffen, dann fängt demnächst der gehackte Toaster die Passwörter für Bankkonto und andere Zugänge ab.

(*) Botnetze bestehen aus gekaperten Computern und anderen Geräten und werden für alle möglichen kriminellen Interessen verwendet. Das gekaperte Gerät wird vom Botnetzbetreiber ferngesteuert und kann für eine Aufgabe spezifische Software hochgeladen bekommen. Die Botnetze werden in vielen Fällen als Mietservice angeboten, um Dinge zu tun wie Spam zu versenden oder Angriffe auf einzelne Server oder ganze Organisationen durchzuführen.