Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 11 Monaten

2-2018

  • Text
  • Medizinelektronik
  • Medizintechnik
Fachzeitschrift für Medizintechnik-Produktion, Entwicklung, Distribution und Qualitätsmanagement

Sicherheit „Security

Sicherheit „Security by Design“ noch nicht Standard Bild 1: Die Integration eines Mikrorechnersystems in ein Botnet erfolgt in drei Schritten. 1. Einzelne eingebettete Systeme werden von den Angreifern mit einem Schadcode ausgestattet, um sie von einem zentralen Server aus fernzusteuern. 2. Aufsetzen eines Command-and-Control- (C&C-) Servers irgendwo im Internet. Von diesem Rechner aus werden die Bots als Orchester ferngesteuert. 3. Das eigentliche Angriffsziel: Ein beliebiger Server im Internet, der dann durch Überlastung für andere Benutzer nicht mehr erreichbar ist Kurz gefasst: Der BSI- Lagebericht zur IT-Sicherheit in Deutschland weist auf die Gefahren und Schwachstellen im Internet der Dinge hin. Diese Problematik wurde bisher unterschätzt. Wie Sicherheitslücken erkannt und geschlossen werden können, beschreibt der folgende Bericht. Der Nachweis, dass sich mit dem Internet verbundene Rechnersysteme unterschiedlicher Leistungsklassen sehr einfach angreifen lassen, wurde inzwischen nicht nur in unzähligen Live-Hacks erbracht. So musste im August vergangenen Jahres der Medizingerätehersteller Abbott wegen einer Warnung der US- Behörde für Lebens- und Arzneimittel (FDA) weltweit rund 500.000 Herzschrittmacher zurückrufen. In Deutschland waren 13.000 Patienten davon betroffen. Grund für diese Rückrufaktion war eine Sicherheitslücke in der Systemsoftware, die es Hackern ermöglichte, per Funk die Schrittmacher zu manipulieren und so bspw. die Taktrate zu ändern oder die Batterie zu entladen. Ein Szenario was vor 10 oder 15 Jahren noch wie Science-Fiction klang, ist also inzwischen Realität. Auf die dafür verantwortlichen Schwachstellen geht auch der aktuelle BSI-Lagebericht zur IT- Sicherheit in Deutschland ein. Besonders auffällig: Immer mehr eingebettete Systeme werden ohne Wissen der Nutzer in Bot- Netzwerke eingebunden und für größere Cyberattacken auf Internetserver genutzt. Die Problematik Im November haben der geschäftsführende Bundesinnenminister Thomas de Maizière 14 meditronic-journal 2/2018

Sicherheit Bild 2: Besonders die unzähligen „Sensor-to-Cloud“-IoT-Anwendungen dürften in Zukunft ein attraktives Ziel für Cyberangreifer bilden und der Leiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm in Berlin den BSI- Lagebericht zur IT- Sicherheit in Deutschland vorgestellt. Neben den klassischen Themen aus den Vorjahren (Gefährdungslagen, Maßnahmen des BSI usw.) wurde diesmal explizit auf die Gefahren und Schwachstellen im Internet der Dinge hingewiesen. Die Situation hier ist besorgniserregend. Unzählige vernetzte Mikrorechnersysteme haben nach wie vor werksseitig eingestellte Standardpasswörter, die man teilweise sogar in den per Internet zugänglichen Bedienungsanleitungen findet. Möglichkeiten zur Software-Aktualisierung, um Sicherheitslücken zu beseitigen, werden erst gar nicht angeboten. Hinzu kommt, dass die meisten Nutzer von IoT-Baugruppen es noch nicht einmal merken, wenn z. B. ein Smart-Home-Thermostat oder die Smartphone-App eines Wearables von Cyberkriminellen als ferngesteuerte Angriffswaffe benutzt wird. Immer mehr IoT-Bot-Netze Größere Cyberangriffe auf einzelne IoT-Systeme wurden in den vergangenen Monaten zwar nicht beobachtet. Obwohl die Anzahl der IoT-Funksensoren, -Funkaktoren und -Cloud-Lösungen durch Smart-Home-, Smart-Factory und natürlich auch Smart- Health-Anwendungen mit bemerkenswertem Tempo zunimmt und sogar neue IoT-Funkstandards zum Einsatz kommen, sind bis zum gegenwärtigen Zeitpunkt keine gezielten DDoS-Angriffe oder andere Ransomware-Attacken auf die Komponenten und Infrastrukturen identifizierbar. Smart-Home- IoT-Lösungen waren zwar durch den Angriff auf Telekom-Router im Herbst 2016 betroffen, aber wohl nicht das primäre Angriffsziel. Es ist aber vermutlich nur eine Frage der Zeit, bis staatliche Cyberkrieger oder Cyberkriminelle entsprechende „Geschäftsmodelle“ gefunden haben, um auch im IoT-Segment aktiv zu werden. Völlig anders sieht es hingegen mit der missbräuchlichen Nutzung von IoT-Komponenten innerhalb von Botnet-Angriffen aus. Bemerkenswert ist hier vor allem die Geschwindigkeit, mit der die Anzahl der als Bot genutzter IoT- Baugruppen solcher Angriffsnetzwerke in den vergangenen Jahren angewachsen ist. 2014 hatte das damals größte beobachtete IoT-Botnet gerade einmal 75.000 befallene Verbundsysteme. Im August 2016 war mit Mirai schon ein fast 700 % größeres Botnet aktiv: Mehr als 500.000 infizierte Mikrorechnersysteme in digitalen Videorecordern, Überwachungskameras, Routern und anderen IoT-Devices bildeten erstmals einen fernsteuerbaren Netzwerkverbund, mit dem der Betrieb des Internets nachhaltig gestört wurde. Alle von der Mirai-Schadsoftware betroffenen Bot-Systeme hatten ein eingebettetes Linux-Betriebssystem ohne besondere Sicherheitsvorkehrungen inklusive fest kodierter Passwörter (hard-coded Passwords) als Schwachstellen, die von den Mirai-Betreibern zur Installation der Fernsteuersoftware ausgenutzt wurden. Bei einer für 2020 prognostizierten Anzahl von über 20 Milliarden direkt oder indirekt mit dem Internet verbundenen IoT- Komponenten sollten wir das IoT-Botnet-Wachstum sehr ernst nehmen. Die meisten dieser ca. 20 Milliarden IoT-Baugruppen und die dafür genutzten Mikrorechnersysteme werden so gut wie keine zeitgemäßen Schutzmechanismen oder Update-Möglichkeiten haben, um immer professionellere Kriminelle davon abzuhalten, sie zum Angriff auf andere Infrastrukturkomponenten oder Services zu missbrauchen. Hinzu kommen noch unzählige Smartphones und die darauf laufenden Apps – zum Beispiel für Wearables wie Fitnessarmbänder – mit sehr geringem Sicherheitsniveau, für die praktisch keine Sicherheits-Updates zur Verfügung stehen. Es ist daher davon auszugehen, dass wir bis 2020 noch den ersten Botnet-Angriff durch ein ferngesteuertes Verbundnetz mit zig-Millionen einzelnen eingebetteten Rechnersystemen und Smartphones erleben werden. Die Auswirkungen einer solchen Attacke könnten durch die fortschreitende Digitalisierung sehr dramatisch ausfallen und Folgeschäden verursachen, die sich im Moment noch nicht einmal ansatzweise abschätzen lassen. Veränderungen erkennen, Updates ermöglichen Es ist aus technischer Sicht eigentlich unverständlich, warum beispielsweise die Linux-basierte Firmware eines Telekom-Routers es nicht bemerkt, dass über den Internetzugang eine Verände- meditronic-journal 2/2018 15

Fachzeitschriften

3-2019
2-2019
1-2019
1-2019
1-2019

hf-praxis

2-2019
1-2019
Best_Of_2018
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
2-2018
1-2018
EF 2018/2019
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
2-2017
1-2017
EF 2017/2018
12-2016
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
2016/2017
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
12-2014
11-2014
10-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
2-2014
1-2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
4-2012
3-2012
2-2012
1-2012

PC & Industrie

3-2019
1-2-2019
EF 2019
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
1-2-2018
EF 2018
EF 2018
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
1-2-2017
EF 2017
EF 2017
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
EF 2016
EF 2016
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
EF 2015
EF 2015
11-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
3-2014
2-2014
1-2014
EF 2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
1-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
5-2012
4-2012
3-2012
2-2012
1-2012

meditronic-journal

1-2019
5-2018
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

electronic fab

1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Haus und Elektronik

1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1/2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Mediadaten

2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
© beam-Verlag Dipl.-Ing. Reinhard Birchel