Internet of Things: Schwachstellen am Beispiel IP-Kameras

Informationssicherheit

von Mariusz Bucki

Der Einsatz von Geräten des Internet of Things (IoT) wird immer beliebter, auch in Unternehmensnetzwerken. Welche Schwachstellen, speziell bei IP-Kameras, domi-nieren und wie man diesen entgegenwirken kann, erfahren Sie im folgenden Beitrag.

Zu IoT-Geräten zählen nicht nur Smart-TVs, exotische Küchengeräte und moderne Autos, sondern auch Router, IP-Kamers sowie digitale Videorekorder. Letztere sorgen derzeit für viel Aufsehen unter IT-Sicherheitsexperten.

Im September 2016 wurde der Blog „Krebs on Security“, Ziel einer der größten bis dato bekannten Distributed-Denial-of-Service-Attacke (DDoS), kurze Zeit später war auch der französische Provider OVH einem weitaus stärkeren Rekord-DDos-Angriff ausgesetzt. Das dazu verwendete Botnet, ein Netzwerk aus kompromittierten IT-Systemen, bestand wohl hauptsächlich aus IP-Kameras.

DDos-Attacken stellen nicht den klassischen Hacker-Angriff dar. Ihr Ziel ist es nicht in ein Netzwerk einzudringen, sondern öffentlich erreichbare IT-Dienste, wie z.B. Webseiten lahmzulegen. Solche Angriffe werden vor allem auf stark frequentierte Online-Dienstleistungen ausgerichtet. Die zunehmende Ausnutzung von Schwachstellen in IoT-Geräten verdeutlicht jedoch, wie einfach sich diese für DDos-Angriffe rekrutieren oder für andere Zweck missbrauchen lassen können.

Warum IP-Kameras?

Aktuelle Videoüberwachungssysteme sind grundsätzlich vernetzt und weit verbreitet. Sie laufen stabil und werden eher selten und/oder nur von einem kleinen Personenkreis verwendet, dadurch geraten sie auch schnell in Vergessenheit. Dies gilt auch für viele weitere IoT-Geräte. Dabei sind regelmäßig zwei besondere Umstände für Schwachstellen in solchen IT-Systemen verantwortlich.

Zum einen werden viele IoT-Geräte entweder gar nicht oder nur kurzfristig mit Sicherheitsaktualisierungen versorgt – dies gilt sowohl für Hersteller als auch für Systemverantwortliche – und zum anderen werden die im Auslieferungszustand voreingestellten Standard-Passwörter nicht geändert.

Besonders voreingestellte Administratorkonten und Passwörter lassen sich schnell aufspüren und ausnutzen. Auch ein Zugriff auf die Videoaufzeichnung ist dann unproble-matisch. Womöglich sind aber auch weitere IT-Dienste, wie Telnet oder SSH auf einem betroffenen IoT-Gerät aktiv, sodass auch hierfür die Standard-Login-Daten verwendet werden können und eine Schnüffelei im Unternehmensnetzwerk beginnen kann. Zudem werden sich meist auch Login-Daten weiterer Personen finden lassen, die durch den Vollzugriff möglicherweise ausgelesen und für weitere Angriffe ausgenutzt werden könnten.

Was sollte beachtet werden?

Mit den folgenden Maßnahmen lassen sich Risiken leicht minimieren:

  • Standard-Passwörter sollten sofort geändert werden.
  • Updates sollten regelmäßig geprüft und eingespielt werden.
  • Nicht erforderliche Schnittstellen/IT-Dienste (http, Telnet, SSH, usw.) sollten auf dem Gerät deaktiviert werden.
  • Der Zugriff auf die Geräte, vor allem Videoüberwachungssysteme, sollte auf das Intranet beschränkt werden.
  • Wenn möglich, sollte aus dem Internet nur über ein VPN zugegriffen werden.
  • Für direkte Zugriffe aus dem Internet sollten die Schnittstellen/IT-Dienste (http, Telnet, SSH, usw.) auf ein vertretbares Minimum reduziert werden, z.B. nur Port 443 für eine verschlüsselte http-Verbindung auf der Firewall zulassen.
  • Die SSL-Verschlüsselung sollte immer aktiviert werden, auch wenn die Geräte nur im Intranet erreichbar sind.

Lassen Sie sich nicht in die Karten schauen und/oder Ihre IoT-Flotte kapern. Kontrollieren Sie Ihre speziellen IT-Systeme, wie z.B. die Videoüberwachung (regelmäßig) auf Updates und ganz besonders auf voreingestellte Passwörter.

Gern unterstützen wir Sie bei der Identifizierung von Schwachstellen, auch im Rahmen eines Penetrationstests für unterschiedliche Gefährdungsszenarien.

Weitere Informationen:

http://www.spiegel.de/netzwelt/web/ddos-attacke-angriff-mit-der-ip-cam-a-1113993.html

https://www.heise.de/security/meldung/Rekord-DDoS-Attacke-mit-1-1-Terabit-pro-Sekunde-gesichtet-3336494.html

https://www.heise.de/security/meldung/DDoS-Tool-Mirai-versklavt-Gateways-von-Sierra-Wireless-fuers-IoT-Botnet-3351085.html

https://krebsonsecurity.com/2016/10/hacked-cameras-dvrs-powered-todays-massive-internet-outage/

 

Zurück