- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Man-in-the-Middle-Angriffe im IoT


Gefahren im Internet der Dinge (IoT): Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden
Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab

(19.04.16) - Was versteht man unter einer Man-in-the-Middle-Bedrohung? Lea Toms, Marketing Manager bei GlobalSign erläutert das Konzept eines Man-in-the-Middle-Angriffs und gibt Empfehlungen, was man dagegen tun kann. Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich, weil sich der Angreifer als der ursprüngliche Absender ausgibt und vor allem die ursprüngliche Mitteilung kennt. Das Opfer geht dann unter Umständen immer noch davon aus eine legitime Nachricht erhalten zu haben.

Im Internet der Dinge kann man sich beispielsweise folgendes Szenario vorstellen: Ein Angreifer fälscht Temperaturdaten eines Überwachungsgeräts, um ein Maschinenteil so zu überhitzen, dass dadurch die Produktion lahmgelegt wird. Neben Unannehmlichkeiten führt das zu materiellen und finanziellen Schäden innerhalb der betrieblichen Organisation.

Aktuelle Man-in-the-Middle-Angriffe
Es sind bereits Fälle vorgekommen, bei denen Hacker verbundene Geräte wie Smart Cars angegriffen haben. Vor kurzem wurden mehrere Klagen gegen große Automobilhersteller eingereicht, dass Autos aufgrund fehlender und geeigneter Sicherheitsmaßnahmen angreifbar seien. Beispielsweise wurde im Juli 2015 ein Jeep Cherokee gehackt, was zu einer großen Rückrufaktion der Chrysler Corporation führte. Wenn wichtige Sicherheitsmaßnahmen nicht eingebaut und getestet werden, können Hacker möglicherweise auf Grundfunktionen der Fahrzeuge zugreifen und diese kontrollieren, wie z.B. Bremsen, Lenken und Gas geben. Ein "Connected Car" kann also mit mehreren Netzwerken verbunden sein, z.B.:

Cellular
V2V/V2I/V2X
Bluetooth
WLAN
Wired Automotive Ethernet

In der gleichzeitigen Verbindung mit mehreren Netzwerken liegt eine weitere Gefahr. Jede einzelne dieser Verbindungen muss abgesichert sein. Das funktioniert nur mit mehreren Sicherheitsebenen.

Wollen Fahrzeughersteller die Risiken minimieren, liegt der Schlüssel also in einem mehrschichtigen Sicherheitskonzept, dazu gehören z.B. mobile Authentifizierung oder Geräte-Authentifizierung und sichere End-to-End-Netzwerksicherheit, Kryptografie oder SSL-Verschlüsselung im CAN (Control Area Network) des Fahrzeugs. SSL-verschlüsselte Daten, die zwischen dem CAN eines Fahrzeugs und drahtlosen oder verkabelten Verbindungen ausgetauscht werden, machen es Hackern sehr viel schwerer.

Allein die Möglichkeit Fahrzeuge auf diese Art zu hacken ist ein offensichtlicher Grund zur Besorgnis. Man sollte aber auch scheinbar harmlosen Geräten wie einem "intelligenten Kühlschrank" dasselbe Maß an Aufmerksamkeit widmen. Der Gedanke, dass ein Hacker die Kontrolle über einen Kühlschrank übernimmt ist eventuell weniger erschreckend, als dass er ein Smart Car übernimmt. Aber alle verbundenen "Dinge" fungieren potenziell als Zugang zu sensiblen und persönlichen Informationen. Ein gutes Beispiel dafür ist die vor kurzem aufgedeckte Man-in-the-Middle-Verwundbarkeit eines "intelligenten Kühlschranks” von Samsung, der dem Hacker den Zugang zu verknüpften Gmail-Login-Daten ermöglichte. Und da immer noch die Mehrzahl der User identische Passwörter für mehrere Konten verwendet, hätte der Hacker mit nur einer einzigen Information leicht auf weitere Konten zugreifen können.

Man-in-the-Middle-Angriffe verhindern

Digitale Zertifikate für "Dinge"
Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden. In diesem Fall authentifiziert der Server die Anfrage eines Clients durch die Vorlage und Validierung eines digitalen Zertifikats. Erst dann wird die Verbindung hergestellt.

IoT-Anbieter sollten schon bei der Herstellung an Identität und Authentifizierung denken, und nicht erst, wenn ein Gerät bereits marktreif ist. Bei einem Man-in-the-Middle-Angriff geht es nur darum, gefälschte Informationen zu senden und sich gegenüber einem anderen Gerät oder einer Person als ein Gerät auszugeben. Man muss also nachweisen, dass Geräte und Personen wirklich die sind, für die sie sich ausgeben, wenn sie miteinander kommunizieren.

Digitale Zertifikate sind eine Möglichkeit des Identitätsnachweises, der auf jedem Gerät installiert werden kann. Eine Schwierigkeit liegt darin, dass eine Herstellerfirma Hunderttausende, vielleicht sogar Millionen von Zertifikaten für Geräte ausstellen und die Ausstellung, den Widerruf und Lebenszyklus jedes dieser Zertifikate verwalten muss. Eine von einer Zertifizierungsstelle wie z.B. GlobalSign bereitgestellte Management-Lösung kann auch große Mengen von Zertifikaten in der Cloud verwalten, ein Verfahren mit dem Hersteller Zeit und Geld sparen.

Digitale Zertifikate für VPNs
Eine andere Methode, um einen Man-in-the-Middle-Angriff zu verhindern, ist es, ein verschlüsseltes Virtual Private Network (VPN) zu verwenden. Ein VPN ist ein Kommunikationstunnel zwischen zwei oder mehr Geräten. Um diesen Tunnel zu sichern, können Sie alles verschlüsseln was in den Tunnel hinein- und wieder hinausgeht. So verschlüsselt, kann ein potenzieller Angreifer die Daten beim Abhören der Kommunikation nicht lesen. In diesem Fall benötigt das VPN ein digitales Zertifikat und alle Geräte, mit denen es kommuniziert, benötigen ein Zertifikat mit einem öffentlichen und einem privaten Schlüssel. Bei der Kommunikation werden die erforderlichen Schlüssel in einem Handshake ausgetauscht und alle Daten bleiben verschlüsselt, bis sie ihren endgültigen Bestimmungsort erreicht haben.
(GMO GlobalSign: ra)

GMO GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Sechs Trends beim sicheren mobilen Arbeiten

    Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt auf, welche Trends dabei in den nächsten Monaten wichtig werden. Ungenügend geschützte mobile Endgeräte erweisen sich schnell als Einfallstor für Cyber-Angriffe aller Art. Daher haben Unternehmen im Jahr 2018 - nicht zuletzt aufgrund der hohen Anforderungen der DSGVO - ihre Anstrengungen zur Verbesserung der Sicherheitslage verstärkt.

  • Sicherheitslösungen in einer IT-Infrastruktur

    Ob "Multi-Engine" oder "Multi-Vendor": Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen. Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt - und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

  • Wettrüsten mit Künstlicher Intelligenz (KI)

    Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Die Aufmerksamkeit für Bedrohungen und die damit verbundenen Investitionen in Cyber-Sicherheit und -Strategien wurden überdies durch eine starke Zunahme von Cryptojacking- und schwerwiegenden Hacking-Angriffen, wie beispielsweise kürzlich auf den Münchner Maschinenbauer Krauss-Maffei, beeinflusst. Die Frage, die sich für 2019 stellt: Auf was müssen sich Unternehmen einstellen und wohin geht die Reise in Sachen Cyber-Bedrohung? Jörg von der Heydt, Channel Director DACH bei Skybox Security, erläutert, welche Security-Trends das Jahr 2019 bestimmen werden.

  • eIDAS wird sich zügig verbreiten

    Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV Trust IT, die Cyber-Gefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen für einen vorausschauenden Schutz entwickelt werden. Ein Kernproblem wird 2019 weiterhin der Mangel an Experten für die IT-Sicherheit bleiben.

  • Cyberkriminelle setzen 2019 verstärkt auf KI

    Fragen der Cyber-Sicherheit im Zusammenhang mit Künstlicher Intelligenz sind für den Sicherheitsexperten und eco Vorstand Prof. Norbert Pohlmann das beherrschende Trend-Thema 2019: "Cybersicherheitssysteme, die Künstliche Intelligenz (KI) berücksichtigen, werden in der Zukunft helfen, deutlich besser die intelligenten Hacker und deren Angriffe zu entdecken. Das hilft Schäden zu vermeiden und Risiken im gewünschten Digitalisierungsprozess zu minimieren", sagt Pohlmann. Mit Hilfe von Künstlicher Intelligenz könnte die Erkennungsrate von Angriffen im Netzwerk und in IT-Endgeräten wie Smartphone, Notebook, Server oder im Internet der Dinge deutlich erhöht werden. Die Mehrheit der Unternehmensentscheider in Deutschland sieht das ähnlich. "KI und Maschinelles Lernen können Verantwortliche für Cyber-Security bei Routine-Aufgaben unterstützen, etwa um Sicherheits-Warnungen richtig zu bewerten", dieser Aussage stimmen rund dreiviertel (72 Prozent) der 541 Unternehmensentscheider zu, die das Markt- und Meinungsforschungsinstitut YouGov im Auftrag von eco Ende 2018 zum Thema befragt hatte. 65 Prozent der Befragten sagten, Methoden der KI sollten schon heute für die Abwehr von Cyber-Angriffen eingesetzt werden. 59 Prozent denken sogar, in einigen Jahren werden Systeme der KI die Abwehr von Cyberangriffen weitestgehend autonom übernehmen.