Reto Amstad, Senior Security Consultant bei der CyOne Security, präsentierte anlässlich der Swiss Cyber Security Days seine Erkenntnisse aus dem durchgeführten Angriff auf die Radio-Interface-Fähigkeit von IoT-Geräten. Dabei konstatierte er dringenden Handlungsbedarf für Betreiber und Hersteller.
Um diesen hohen Anforderungen gerecht werden zu können, treiben Netzwerkprovider aktuell neben dem Mobilfunkstandard Long Term Evolution (LTE) mit Narrowband-IoT (NB-IoT) und LTE-M auch ihre jüngste Mobilfunkgeneration 5G voran. Denn gerade mobile Objekte bedürfen einer präzisen Steuerung in Echtzeit und gehen häufig mit einer grösseren zu überbrückenden Funkdistanz einher.
Mittels eines klassischen Man-in-the-Middle-Angriffs (MITM) können die übertragenen Radio-Interface-Daten live verändert werden. Dies erlaubt es Cyber-Kriminellen, das Verhalten der IoT-Geräte negativ zu beeinflussen: Die Angriffe auf die Radio-Interface-Fähigkeiten können sich unter anderem in einem hohen Batterieverbrauch (Battery-Draining), Bandbreiteneinbussen (Service-Downgrading) oder einem Serviceverlust (DoS) manifestieren. In all diesen Fällen ist das IoT-Ökosystem beeinträchtigt und es kann zu gravierenden Einbussen auf Produktionsmengen und Qualitätsstandards des betroffenen Unternehmens kommen.
Häufig fokussieren sich externe IoT-Anbieter und ihre industriellen Kunden beim Thema IoT-Sicherheit ausschliesslich auf ihre IT-Infrastruktur. Dabei stehen Aspekte wie die eindeutige Authentifizierung der IoT-Geräte und die sichere und geschützte Datenaggregation im Vordergrund. Diese Betrachtungsweise ist grundsätzlich richtig und notwendig, berücksichtigt aber gemäss unserer Erfahrung nur einen Teilaspekt einer umfassenden Sicherheit.
Um eine solche zu gewährleisten, muss das IoT-Gerät selber zwingend in den Fokus gerückt werden. Sicheres Architektur- und Softwaredesign im Produkt mit entsprechenden Validierungen und Plausibilitätsprüfungen, beispielsweise gegenüber dem aktuellen LTE-Kommunikationsprozess, ist dabei unabdingbar. Hierbei sind besonders auch die Hersteller der IoT-Geräte in der Pflicht: ihre Geräte müssen sich stets den neuen Technologieentwicklungen, aber auch den sich verändernden Cyber-Bedrohungen anpassen.
Ganz klar mit einem konsequenten «Security by Design»-Ansatz. Die Update-Fähigkeit wird in Zukunft der zentrale Wettbewerbsvorteil für die Hersteller sein. IoT-Kunden und allfällige Integratoren werden entsprechende Produkte nachfragen, garantieren diese doch einen störungsfreien Betrieb und eine längere Einsatzdauer im Wertschöpfungsprozess.
Welche (Cyber-)Risiken eine fehlende Sicherheitssicht auf die IoT-Peripherie birgt und welcher Handlungsbedarf daraus entsteht, erfahren Sie im Referat «Angriff auf die Radio-Fähigkeit von IoT-Geräten – eine Sicherheitsbedrohung?».