Das Internet der Dinge (Internet of Things — IoT) ist in aller Munde. Und kein Tag ver­geht, an dem nicht irgend­ein Hersteller die­ses Thema wie die sprich­wört­li­che “Sau durch’s Dorf treibt”. Die Folgen dür­fen wir nicht erst in der jüng­sten Presse lesen:

  • Aus der Ferne zu steu­ern­de Heizkessel mit Sicherheitslücken.
  • Fahrzeuge, deren Steuerung und Bremsverhalten ledig­lich durch ein Handy im Vorbeifahren geän­dert wer­den kön­nen. Interessanterweise hei­ssen die­se auch noch smart cars.
  • Sicherheitskameras, die von jeder­mann aus der Ferne abge­ru­fen wer­den kön­nen. Dank Suchmaschine sogar von jeder­mann auf­zu­spü­ren.

Und das sind nur eini­ge Beispiele unter vie­len. Doch wer glaubt, nun wird das Tempo aus dem Thema genom­men, der irrt. Statt nun Produktentwickler und Sicherheitsexperten zusam­men­zu­brin­gen und von vorn­her­ein Sicherheit in die Produkte ein­zu­bau­en, wird wei­ter alles auf den Markt gewor­fen, was die Technik her­gibt.

Nachträgliche Sicherheit um ein Vielfaches teu­rer

Obwohl aus Studien bekannt ist, dass die nach­träg­li­che Implementierung von Sicherheit bis zu 60 mal teu­rer ist, als die­se Features gleich bei der Entwicklung ein­zu­pla­nen und ein­zu­bau­en, wird mun­ter wei­ter drauf los pro­du­ziert. Kinderpuppen als Abhörvorrichtung im Kinderzimmer, Schnittstellen ins Auto die ledig­lich die Fahrgestellnummer für den Zugang zur Elektronik benö­ti­gen. Geht’s noch? Diese kann jeder­mann klar und ein­fach im Sichtfenster der Windschutzscheibe able­sen, dort ist die­se näm­lich bei den mei­sten Kfz sei­tens des Herstellers ein­ge­stanzt.

IoT nur mit koor­di­nier­tem Sicherheitsmanagement

So ist es auch nicht wei­ter ver­wun­der­lich, dass eine Studie des McKinsey Global Institute zum berech­tig­ten und nach­voll­zieh­ba­ren Schluss kommt, dass IoT nur mit einem unfas­sen­den Security Management mög­lich ist. Fraglich, ob die Hersteller die Studie lesen und dar­aus Konsequenzen zie­hen.

Malware / Ransomware weit vorne

AppRiver hat eine Studie für die Top Bedrohungen in der IT‐ und Informationssicherheit für 2016 her­aus­ge­bracht. Ganz weit vor­ne eine alte Bekannter — die Malware.  Unterstützt durch immer bes­se­re Vorgehensweisen im Bereich Social Engineering rech­net AppRiver für 2016 mit einem erheb­li­chen Anstieg der Bedrohung durch Malware. Die Studie sieht zwar einen mög­li­cher­wei­se gerin­ge­ren Schaden pro Angriff auf­grund ver­bes­ser­ter Backup‐ und Recovery‐Strategien, doch die “Masse macht’s”, wie es so schön heißt.

Innerhalb der Malware rech­net man gera­de durch die soge­nann­te Ransomware mit einem deut­li­chen Zuwachs. Im Zusammenspiel mit Zero‐Day‐Lücken, der Gutgläubigkeit  der — oft unzu­rei­chend sen­si­bi­li­sier­ten — Anwender und immer bes­se­rer Verschlüsselungsmethoden sei­tens der Schadsoftware kann es zu immensen Schäden kom­men. Perfide ist das zusätz­li­che Risiko, bei Zahlung der erpress­ten Summen mög­li­cher­wei­se den­noch kei­nen funk­ti­ons­fä­hi­gen Key für die Entschlüsselung zu erhal­ten.

Vorbeugung gegen Ransomware möglich?

Eine hun­dert­pro­zen­ti­ge Absicherung gibt es lei­der nicht. Die Entwickler die­ser Malware sind nicht untä­tig und die Anbieter schon Schutzlösungen sind zeit­lich mit Signaturen nach­voll­zieh­bar immer etwas hin­ter­her. Von daher muss von ande­rer Seite zusätz­lich mas­siv vor­ge­beugt wer­den:

  1. Möglichst Verzicht auf Software, die für Anfälligkeiten von Zero‐Day‐Lücken bekannt ist, wie bei­spiels­wei­se Adobe Flash
  2. Betriebssysteme und Anwendungen stets aktu­ell mit Patches und Security Fixes ver­sor­gen
  3. Geräte auf denen Punkt 2 nicht mög­lich ist, mög­lichst in getrenn­ten Netzsegmenten und / oder gar nicht mit Internetanschluß betrei­ben
  4. Kein System ohne Virenschutz mit regel­mä­ßi­ger, im Zweifel stünd­li­cher Aktualisierung der Signaturen (Achtung: auch mobi­le Geräte berück­sich­ti­gen!)
  5. Backup‐Strategie prü­fen, im Zweifel vor­über­ge­hend kür­ze­re Sicherungsintervalle ein­rich­ten. Sicherungsmedien nach erfolg­tem Backup aus dem Netz ent­fer­nen!
  6. Schulen und sen­si­bi­li­sie­ren Sie Ihre Mitarbeiter kon­ti­nu­ier­lich. Es emp­feh­len sich auch Zwischenberichte bei­spiels­wei­se per Rundmail, wenn sich neue Bedrohungslagen erge­ben — durch­aus täg­lich oder öfter.
  7. Verfügen Sie über ent­spre­chen­de Möglichkeiten der Systemverhaltensanalyse, so kon­fi­gu­rie­ren Sie die­se auf Symptome wie vie­le Dateizugriffe inner­halb kur­zer Zeitspannen. Nutzen Sie Funktionen, Systeme mit sol­chen Auffälligkeiten im Zweifel sofort vom Netz zu neh­men.
  8. Wenn mög­lich, set­zen Sie Email‐Anhänge auto­ma­ti­siert in Quarantäne. Der Anwender kann bei Bedarf den Anhang anfor­dern. Das ist zwar im Moment etwas auf­wen­di­ger, aber lan­ge nicht so zeit­in­ten­siv, wie wenn Sie sich mit dem Befall durch Ransomware aus­ein­an­der­set­zen müs­sen.

Mit die­sen Maßnahmen haben Sie lei­der immer noch kei­nen 100%-igen Schutz gegen Ransomware, aber das Risiko des Eintritts zumin­dest gesenkt.