Schlagwort-Archiv: IoT

Sicherheitsaspekte bei der Vernetzung von (Embedded) Systemen im IoT

Die Informationstechnologie entwickelt und verbreitet sich enorm schnell. Von Autos über Industrie-Anlagen bis hin zu Kühlschränken ist alles miteinander vernetzt und schickt oder empfängt Daten von mobilen Applikationen und Cloud-Services. Mit der Anzahl der vernetzten Systeme steigt allerdings auch die Zahl möglicher Hacker und Cyber-Krimineller.

Diese Entwicklung wird noch verstärkt durch die zunehmende Verwendung von IPv6. So soll lt. Marktforschungsunternehmen Gartner die Anzahl von vernetzten Geräten im Jahr 2020 auf über 26 Milliarden anwachsen, d.h. statistisch gesehen gut 3 Geräte pro Kopf der dann erwarteten Weltbevölkerung (7,76 Mrd. in 2020).
Die Sicherheit (Security) in den neu entstehenden Netzen scheint mit dieser Entwicklung allerdings nicht Schritt halten zu können. Immer öfter entdecken Experten, NGOs und Nutzergruppen Sicherheitslücken in vernetzten Systemen. So wurde z.B. Ende 2013 in einer Studie der Fa. Proofpoint aus den USA festgestellt, dass mehrere Hunderttausend infizierte Emails übers Internet verbreitet wurden, die nicht nur von normalen PCs und Computern stammten, sondern auch von Smart-TVs, vernetzten Kühlschränken und Kaffeeautomaten!

Ein Angriff auf eine intelligente Heizungssteuerung in einem Wohnblock beispielsweise erscheint auf den ersten Blick nicht sicherheitskritisch, dennoch sind einige hundert Bewohner bestimmt nicht sonderlich erfreut, wenn sie in Ihren Wohnungen frieren müssen oder kein Warmwasser haben. Angriffe auf andere Einrichtungen wie Strom- und Wasserversorgung oder Verkehrsleitsysteme beinhalten dagegen ein wesentlich höheres Schadenspotential. Man benötigt also neue und ganzheitliche Sicherheitsansätze, um das schnell wachsende IoT zu adressieren.

Weiter Informationen finden Sie hier: www.industry-of-things.de/sicherheitsaspekte-bei-der-vernetzung-von-embedded-systemen-im-iot-a-615418/?_scpsug=crawled_23937_c8a028b0-4d19-11e7-8073-90b11c40440d#_scpsug=crawled_23937_c8a028b0-4d19-11e7-8073-90b11c40440d

Quelle: www.industry-of-things.de

Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, sich gegen diese zu schützen

Sicherheitsrisiko Industrieroboter – die Forschungsabteilung von Trend Micro, Anbieter von mehrschichtigen IT-Sicherheitslösungen, testet mögliche Angriffsszenarien auf industrielle Robotersysteme und erläutert die wichtigsten Schwachstellen.

Bis 2018 wird es weltweit schätzungsweise 1,3 Mio. industrielle Robotersysteme geben, die eine breite Palette von Aufgaben in den verschiedensten Industrien übernehmen – vom Schweißen in der Automobilindustrie über das Verpacken in der Lebensmittelherstellung bis hin zum Druckguss in der Metallindustrie. Im Zeitalter von Industrie 4.0 sind die Robotersysteme in automatisierten Produktionsanlagen zunehmend miteinander vernetzt.

Doch sobald die Roboter bzw. das System, in dem sie arbeiten, mit dem Internet verbunden sind, können sie zum Einfallstor für Cyber-Angriffe werden. Der neue Bericht von Trend Micro untersucht die Relevanz von Sicherheit bei modernen Industrierobotern. Die Ergebnisse zeigen, dass roboterspezifische Angriffe durchaus im Bereich des Möglichen sind und eine ernstzunehmende Gefahr für die Smart Factory darstellen.

Die Angriffsfläche wird größer

Durch die Vernetzung und externe Zugriffsmöglichkeiten wird auch die Angriffsfläche der Industrieroboter immer größer: Web Services ermöglichen den externen Zugriff auf den Roboter-Controller und es gibt bereits Apps, mit denen die Mitarbeiter die Roboter in der Fabrik über ihr Smartphone steuern können. Manche Industrieroboter können sogar direkt über das öffentliche Internet erreicht werden, um Monitoring und Fernwartung durchzuführen.

ABB-Roboter als Beispiel

An einem konkreten Fall demonstrieren die Sicherheitsforscher von Trend Micro, wie ein Angriff auf einen typischen Industrieroboter, in diesem Fall der ABB IRB140, erfolgreich durchgeführt werden kann.

Die Sicherheitslücken reichen von technischen Dokumenten, die auf öffentlich zugänglichen Websites verfügbar sind, über Zertifikate, die über alle Produktinstanzen wiederverwendet werden, ungepatchte und veraltete Softwarekomponenten und fehlerhafte Credentials bis hin zu ungenügenden Authentifizierungspraktiken, schlechter Transportverschlüsselung, unsicheren Web Interfaces und leicht zugänglichen Firmware-Bausteinen. Video: https://youtu.be/BxHYtFlKruY

Gemeinsam stark sein

Es bedarf einer ganzheitlichen Anstrengung von Roboter- und Software-Entwicklern, Betreibern und Sicherheitsexperten, um die sensiblen Robotersysteme zu schützen. Trend Micro möchte mit diesem Report dabei helfen, einen Prozess anzustoßen, um für die Zukunft eine sichere Industrie 4.0 zu schaffen.

Den Report finden Sie unter folgendem Link zum Download: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf

Weitere Infos zum Thema finden Sie unter: www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security

Quelle: www.digitalbusiness-cloud.de

Cyberangriffe aus dem Internet der Dinge

Massiver Hacker-Angriff zwingt populäre Webseiten in die Knie

Services großer US-Internetdienste, darunter unter anderem Twitter, Paypal, Netflix und Spotify waren wegen einer massiven DDoS-Attacke am Freitagabend in Teilen der USA und Europas zeitweise nicht zu erreichen.

Wegen einer massiven DDoS-Attacke sind die Services großer US-Internetdienste wie Twitter, Paypal, Netflix, und Spotify am Freitagabend in Teilen der USA und Europas immer wieder zeitweise nicht zu erreichen. Das US-Unternehmen Dyn teilte am Freitag mit, es untersuche eine Reihe von Angriffen auf seine DNS-Infrastruktur. Dyn betreibt nicht nur den Service DynDNS zur dynamischen Aktualisierung von Domain-Einträgen, sondern ist auch Provider für die klassischen DNS-Systeme vieler großer US-Konzerne.

Die DDoS-Attacke begann nach Angaben von DynDNS um 13.00 Uhr deutscher Zeit (21. Oktober 2016). Der erste Angriff betraf vor allem die US-Ostküste, eine zweite Welle folgte ab etwa 19 Uhr deutscher Zeit (21. Oktober 2016) und hielt in der Nacht noch an. In Deutschland war zeitweise auch Amazon betroffen. Die Ausfallkarte von DynDNS zeigte Störungen in Deutschland, den USA und Japan.

Quelle: https://www.heise.de/newsticker/meldung/DDoS-Attacke-legt-Twitter-Netflix-Paypal-Spotify-und-andere-Dienste-lahm-3357289.html
Mehr dazu unter: http://www.golem.de/news/ddos-massiver-angriff-auf-dyndns-beeintraechtigt-github-und-amazon-1610-123966.html


Die Angriffe dauern an

Einer der größten DNS-Dienstleister ist DynDNS. Am frühen Morgen (22. Oktober 2016, Ortszeit) bestätigte die Firma, dass die Infrastruktur angegriffen worden sei. Zweieinhalb Stunden später meldete die Firma, dass die Angriffe abgewehrt seien. Kurz darauf schlugen die Angreifer wieder zu. Momentan dauern sie noch an.

Die Methode, die die Angreifer benutzen, ist ein sogenannter „DDoS“-Angriff. Dabei werden Webseiten mit so vielen Anfragen überhäuft, dass sie diese nicht mehr verarbeiten können. Bisher ist unklar, wer dahinter steckt. Das US-Heimatschutzministerium will den Vorfall nun genauer untersuchen.

Der Schutz einer Webseite gegen die Angriffe kann extrem teuer werden

Auch Brian Krebs warnte vor DDoS-Angriffen. Die Webseite des Journalisten wurde nach einem kritischen Bericht über Dienste, die gezielte DDoS-Angriffe anbieten, mit derart vielen Angriffen überladen, dass sein Anbieter ihm kündigen musste. Wie Krebs in einem Blogbeitrag schrieb, hätte es bis zu 200 000 US-Dollar jährlich gekostet, seine Seite vor Angriffen dieses Ausmaßes zu schützen.

Der Angriff auf die Webseite von Krebs war vor allem deshalb möglich, weil die Hacker eine Software geschrieben haben, die gezielt nach schlecht abgesicherten Geräten sucht, die mit dem Internet verbunden sind. Internetfähige Geräte können von den Angreifern zusammengeschaltet und gesteuert werden.

Quelle: http://www.sueddeutsche.de/digital/it-sicherheit-massiver-hacker-angriff-zwingt-populaere-webseiten-in-die-knie-1.3217490


Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

Der Zugang zum IoT-Botnetz Mirai setzt neuerdings keine technischen Kenntnisse mehr voraus, sondern nur genügend Finanzmittel – 7.500 US-Dollar. Ein chinesischer Hersteller sagt „Mirai ist ein Desaster für das IoT“ und reagiert mit einer Rückrufaktion.

Auf dem Darknet-Marktplatz Alpha Bay werden normalerweise Drogen und Waffen gehandelt – nun gibt es dort offenbar auch DDOS-Angriffe auf Basis des IoT-Botnetzes Mirai zu kaufen, wie die Sicherheitsfirmen RSA und F-Secure herausgefunden haben. Forbes hatte zunächst darüber berichtet.

Der Zugang zu dem schlagkräftigen Netzwerk kostet 7.500 US-Dollar, wenn Nutzer etwa 100.000 Bots einkaufen wollen. Damit soll sich ein Angriffstraffic von 1 TBit/s auf Layer 4 erzeugen lassen, auf Layer 7 sollen bis zu 7 Millionen Anfragen pro Sekunde möglich sein. Für 4.500 US-Dollar gibt es immerhin noch 50.000 übernommene Geräte.

Quelle: http://www.golem.de/news/ddos-fuer-7-500-us-dollar-hacker-verkaufen-zugang-zu-iot-botnetz-im-darknet-1610-123989.html

Kaspersky warnt vor Angriffen auf kritische Infrastrukturen

Mit dem Internet der Dinge nehmen auch immer mehr industrielle Kontrollsysteme Kontakt zum Internet auf. Damit wachse aber auch die Gefahr von Cyberattacken erheblich, warnen IT-Sicherheitsexperten von Kaspersky Lab.

Je größer die Infrastrukturen seien, desto größer sei das Risiko empfindlicher Sicherheitslücken, sagte Andrey Suvorov von Kaspersky Lab am Montag. Das Unternehmen hat zu der Problematik eine weltweite Studie durchgeführt. Demnach sind aktuell über 220000 Komponenten von industriellen Kontrollsystemen über das Netz weltweit verfügbar. Insgesamt 91,6 Prozent der Systeme nutzen unsichere Internetverbindungsprotokolle, die Angreifer für Attacken oder der Möglichkeit der Fernsteuerung ausnutzen könnten. In den vergangenen fünf Jahren seien Schwachstellen innerhalb von Industrie-Komponenten um das zehnfache gestiegen.

Dass die Gefahr sehr real sei, hätten in den vergangenen Jahren mehrere Vorfälle gezeigt, hieß es. So hätten 2015 Cyber-Angreifer in der Ukraine mit einer Attacke auf ein Elektrizitätswerk rund die Hälfte der Haushalte in der Region vom Strom gekappt. Zuletzt waren Unbekannte eines Sicherheitsreports des amerikanischen Telekom-Riesen Verizon vom März zufolge in die Systeme eines namentlich nicht genannten Wasserwerks gelangt und manipulierten dort die chemische Zusammensetzung des Leitungswassers.

Quelle: http://www.cio.de/a/kaspersky-warnt-vor-angriffen-auf-kritische-infrastrukturen,3313797?__scoop_post=25699370-4784-11e6-b9fe-90b11c40440d&__scoop_topic=2195545#__scoop_post=25699370-4784-11e6-b9fe-90b11c40440d&__scoop_topic=2195545

IT-Schwachstellen bei Industrieanlagen: Angriffsziel Wasserwerk

Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr.

Von Wasserwerken sind Zehntausende Menschen abhängig. Umso überraschender, dass die Journalisten die Human-Machine-Interfaces (HMI) von vier Wasserwerken ausfindig machen konnten. Solche Interfaces dienen normalerweise der Überwachung und Steuerung von Maschinen und Anlagen vor Ort und sind Teil eines sogenannten Scada-Systems (Supervisory Control and Data Acquisition).

Aus dem Internet sollten diese kritischen Systeme in keinem Fall zu erreichen sein. Die Sicherheitstester fanden sie allerdings dort mit vergleichsweise einfachen Mitteln und erlangten so Zugriff auf ihre Administrationsoberflächen. Drei dieser HMIs ließen sich deutschen Wasserwerken zuordnen.

Durch die Zugriffe von außen ließen sich umfangreich Daten aus Sensoren auslesen, beispielsweise der Wasserverbrauch einer Stadt oder sonstige Werte einer Anlage. Solche Daten können beispielsweise für Auslandsgeheimdienste oder Terroristen von Interesse sein. Zudem konnten im Einzelfall Soll-Werte verändert oder Statistiken des Wasserwerkes manipuliert werden.

Mindestens in einem der Wasserwerke war auch ein Zugriff auf die Pumpanlagen möglich, speziell auf die Umdrehungen pro Minute. Im schlimmsten Fall ließe sich so die Wasserversorgung von Städten und Gemeinden unterbrechen.

Dies sind tatsächlich die Ergebnisse einer mehrmonatigen Recherche durch Redakteure von Internetwache.org und Golem.de zur IT-Sicherheit von Industriesteuerungen.

Quelle:  http://www.handelsblatt.com/technik/it-internet/it-schwachstellen-bei-industrieanlagen-angriffsziel-wasserwerk/13883258.html?__scoop_post=ae974550-4ac9-11e6-bb13-00221934899c&__scoop_topic=2195545#__scoop_post=ae974550-4ac9-11e6-bb13-00221934899c&__scoop_topic=2195545

So können Unternehmen ihre Smart Factory schützen: Sicherheit im Industriellen Internet der Dinge und IoT

Die Vernetzung und Automatisierung industrieller Prozesse per IIoT oder IoT birgt für Unternehmen enorme Vorteile. Allerdings bringt die Vernetzung der Industrie 4.0 auch neue Herausforderungen mit sich, wenn IT auf OT trifft.

Jedes dritte Unternehmen gerät heute mehrmals in der Woche ins Visier von Cyberkriminellen. Spezielle Schutzmaßnahmen haben bislang aber erst die Hälfte aller Unternehmen im Einsatz. Dementsprechend haben laut VDE sieben von zehn Entscheidern aus der Industrie Befürchtungen hinsichtlich der IT-Sicherheit. Sie sehen diese als größtes Hindernis für die Ausbreitung von Industrie 4.0 in Deutschland.

Gleichzeitig machen verschiedene Bausteine einer industriellen IoT-Lösung sowie die notwendige Öffnung von Netzen und Systemen für Kunden, Lieferanten und Partner die Sicherheit im industriellen Internet immer mehr zu einer komplexen Aufgabe. Wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können, versucht die Deutsche Telekom dem Whitepaper „Sicherheit im industriellen Internet der Dinge“ zu erklären. Sehr zum Leidwesen etlicher Entscheider zeigen die Autoren des White Paper, dass in Sachen Sicherheit für das IIoT in der Industrie 4.0 keine Patentlösung gibt.

Letztlich muss ein Unternehmen im Kontext des eigenen Geschäftsmodells immer selbst abwägen, welchen Grad an Sicherheit es benötigt. Dabei ist hundertprozentige Sicherheit ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaßnahmen zu implementieren und das Thema danach zu den Akten zu legen. Sicherheit bleibt ein „moving target“. IT-Security-Strategien und -Maßnahmen sind permanent weiterzuentwickeln, so die Telekom-Autoren.

Weitere Informationen finden Sie hier.

Source: http://www.cio.de/a/sicherheit-im-industriellen-internet-der-dinge-und-iot,3228091?__scoop_post=8e853910-1d7a-11e6-ad3c-90b11c40440d&__scoop_topic=2195545#__scoop_post=8e853910-1d7a-11e6-ad3c-90b11c40440d&__scoop_topic=2195545

Ohne IT-Sicherheit kein Internet der Dinge

Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto Sicherheit. Ein Whitepaper der Deutschen Telekom zeigt, wo die Risiken liegen und wie Unternehmen sich dagegen wappnen können.

Das vollständige Whitepaper „Sicherheit im industriellen Internet der Dinge“ finden Sie hier.

Source: https://www.all-about-security.de/security-artikel/organisation/security-management/artikel/17209-ohne-it-sicherheit-kein-internet-der-dinge/?__scoop_post=d05f5d60-123b-11e6-e212-f01fafd7b417&__scoop_topic=2195545#__scoop_post=d05f5d60-123b-11e6-e212-f01fafd7b417&__scoop_topic=2195545