Löchriges IoT gefährdet Industrie und Gesundheitswesen

Verwundbare TCP/IP-Stack

Die technische Umsetzung des Internet-Protokolls, der so genannte TCP/IP-Stack, gilt als verwundbarste Stelle von Netzwerkgeräten. Dabei kann eine Sicherheitslücke in einem einzigen vernetzten Gerät die Sicherheit des gesamten Netzwerks untergraben. So wurde vor rund vier Jahren die eigentlich gut abgesicherte Finanzabteilung eines Casinos in Las Vegas dadurch gehackt, dass sich im lokalen Netzwerk des Hauses auch ein Aquarium mit einem Internet-Anschluss befand. Das System, mit dem die Fütterung der Fische und der Zustand des Wassers über das Internet kontrolliert werden konnten, enthielt eine Sicherheitslücke und bohrte in die digitale Abwehrmauer des Casinos ein Loch.
Nach Angaben von Forescout sind nun auch Gebäudeautomationssysteme gefährdet, die den Zugang zu einem Gebäude kontrollieren oder als Feuer- und Rauchmelder dienen. Die Sicherheitslücken wurden aber auch in vernetzten Stromzählern, Batterien, Heizungs- und Klimananlagen, sowie in bestimmten industrielle Steuerungssystemen entdeckt. Weiterhin sind Netzwerkgeräte wie Router, Switches oder WLAN-Hotspots offensichtlich massenhaft davon betroffen. Die in Deutschland populäre Fritzbox des Berliner Herstellers AVM gehört dem Vernehmen nach aber nicht dazu. Vermutlich sind vor allem Geräte betroffen, die in industriellen Anlagen verwendet werden.

Patchen und IPv6 blockieren

Forescout riet den Verantwortlichen dazu, Sicherheitsupdates («Patches») für die vernetzten Geräte zu installieren. Allerdings gebe es etliche Hersteller, die keine Updates anbieten und die klaffenden Lücken offen lassen. Ausserdem gebe es Szenarien, bei denen die Patches nicht ohne weiteres im laufenden Betrieb auf unternehmenskritische Systeme angewendet werden könnten. «Wenn dies der Fall ist, sollten Organisationen eine gründliche Risikobewertung ihrer Netzwerke durchführen, um den erforderlichen Grad der Eindämmung zu bestimmen.»
Weiterhin gaben die Experten den IT-Abteilungen eine Reihe von technischen Empfehlungen, um das Rsiko zu minimieren. Hilfreich sei beispielsweise, den Netzverkehr mit dem neuen Internet-Protokoll IPv6 zu blockieren oder zu deaktivieren, wenn er im Netzwerk nicht benötigt wird. Mehrere Schwachstellen in «Amnesia:33» hingen mit IPv6-Komponenten zusammen.
Das BSI wies zudem darauf hin, dass insbesondere industrielle Komponenten nicht direkt aus dem Internet ansprechbar sein dürfen. Netze innerhalb von Unternehmen sollten entsprechend segmentiert werden, um die Angriffsfläche zu verringern und eine Ausbreitung zu erschweren.


Das könnte Sie auch interessieren