In der Infrastruktur einer Stadt oder eines Unternehmens ist die IoT-Angriffsfläche umfasst alle möglichen Sicherheitsschwachstellen der angeschlossenen Geräte, Anwendungen und Netzwerke.

Auf den ersten Blick ist ein IP-Kamera mag vom Standpunkt der Sicherheit aus gesehen harmlos erscheinen. Insbesondere bei der Verbindung mit einem IoT-Netzwerk kann es jedoch zu einem attraktives Ziel für eine Internet-Krimineller aus drei Hauptgründen.

Erstens geht es um DatenschutzDer Hacker könnte daran interessiert sein, Live-Bilder von Menschen, die in einem bestimmten Gebiet leben oder sich dort bewegen, zu erfassen und zu analysieren, um ihre Gewohnheiten und ihr Verhalten kennenzulernen oder sensible persönliche Informationen (Gesichter, Autokennzeichen usw.) zu erhalten. Zweitens kann der Verstoß Folgendes bewirken Sichtbarkeit der Infrastruktur mit dem die Kamera verbunden ist, und ebnet den Weg für einen Netzwerkangriff. Nicht zuletzt kann die Verletzung auch dazu führen, dass die Ausnutzung der Rechenleistung für das Krypto-Mining oder als Knotenpunkt eines Befehls- und Kontrollnetzes (Botnet).

Während einer routinemäßige Sicherheitsbewertung im IoT-Netzwerk eines Kunden entdeckte unser Cybersicherheitsteam ein neu installiertes Gerät, und zwar eine IP-Kamera. A Forschungsaktivität wurde durchgeführt, um zu prüfen, ob die Kamera als sicher genug für den Einsatz in einem öffentlichen Netzwerk angesehen werden kann. Das Team entdeckte zwei Zero-Day-Schwachstellen: Da diese Software-Schwachstellen in der Regel von Forschern oder potenziellen Angreifern gefunden werden, bevor der Hersteller davon erfährt, gibt es keine Patches für ihre Behebung.

Die Entdeckung einer Zero-Day-Schwachstelle erfordert die Anwendung eines böse Gesinnung und das Fachwissen, um die richtigen Fragen zu stellen: Wie viele Geräte bieten eine Angriffsfläche? Wie tief wird die Situation aus der Sicht des Angreifers analysiert? Um diese Fragen so umfassend wie möglich zu beantworten, nutzen unsere Cybersicherheitsexperten ein methodisches Verfahren die Teil der Unternehmensstrategie ist Cybersicherheitsrahmen.

Die Analyse bestätigte, dass es nicht sicher war, die IP-Kamera öffentlich zugänglich zu machen. Der Kunde erhielt eine detaillierte Darstellung des Risikos die das Unternehmen betrieb. Die erste Sicherheitslücke hätte es einem nicht privilegierten Benutzer ermöglicht, ein gültiges Konto zu erstellen, um auf alle IP-Kamera-Befehle zuzugreifen, ohne dazu autorisiert zu sein. Die zweite Schwachstelle bezog sich auf die Kennwörter der IP-Kamera-Benutzer. Durch Reverse-Engineering des öffentlich zugänglichen Quellcodes wäre es möglich gewesen, das in der Hash-Funktion verwendete Salz zu entdecken, das die Benutzerpasswörter speichert.

Zwei unterschiedliche Lösungen wurden vorgeschlagen: die Kamera zu entfernen und durch ein sichereres Produkt zu ersetzen oder eine Firewall zu installieren, um den Zugriff auf bekannte IP-Adressen zu beschränken. Der Kunde stimmte zu die IP-Kamera entfernen um jedes mögliche Problem zu vermeiden und das allgemeine Sicherheitsniveau wiederherstellen.

 

Ist Ihre IoT-Infrastruktur sicher genug? Erfahren Sie mehr über unser Cyber-Sicherheitsdienste und Kontakt zu unseren Experten um alle Ihre Fragen beantwortet zu bekommen!