Sollten wir uns Sorgen über IoT-Ransomware machen?

FEBRUARY 5TH, 2020
Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier.Der erste Ransomware-Angriff auf ein Internet of Things-Gerät wurde 2017 erfasst: Verkehrskameras in Victoria wurden von der Ransomware WannaCry infiziert. Diese Infektion war nicht das Ergebnis eines gezielten Angriffs. Die Kameras wurden versehentlich mit Hardware verbunden, die dann infiziert wurde. Zum Glück war der angerichtete Schaden nicht groß. Aber dieser Vorfall zeigt auf, wie anfällig IoT-Geräte von Smart-TVs bis hin zu Herzschrittmachern sind. Bisher gab es noch keinen größeren Sicherheitsvorfall im Zusammenhang mit dem IoT, aber die Cybersicherheitsfirma Venafi sagt voraus, dass 2020 das Jahr sein könnte, in dem IoT-Netzwerk von Ransomware befallen werden könnte.

Ist IoT-Ransomware wirklich eine Bedrohung?

Im vergangenen Jahr sind die Ransomware-Angriffe immer gezielter, ausgeklügelter und teurer geworden. Ransomware-Angriffe haben medizinische Zentren, Regierungsbehörden, Bildungseinrichtungen und andere Organisationen lahmgelegt und die Ausfallzeiten und die Datenwiederherstellung für eine infizierte Organisation kosten Tausende von Dollar.AIthority sagt voraus, dass es wahrscheinlich nur eine Frage der Zeit ist, bis die Angriffe der Hacker nicht mehr nur auf Server und Workstations in Organisationen abzielen, sondern auf ganze Gruppen von IoT-Geräten. Obwohl IoT-Geräte unser Leben vereinfachen können, gehören gerade diese Geräte auch zu den anfälligsten in einem beliebigen IT-Netzwerk. IoT-Geräte arbeiten oft mit veralteter Software und Legacy-Systemen und haben wenig bis gar keine integrierte Sicherheit. Außerdem werden sie zunehmend genutzt, um Daten zu erfassen, zu speichern und zu übertragen. Und sie sind ein weiterer Einstiegspunkt, von dem aus Angreifer Zugang zu sensiblen Daten an anderer Stelle in einem IT-Netzwerk erhalten könnten.

Inwieweit unterscheidet sich IoT-Ransomware von klassischer Ransomware?

Obwohl Hacker IoT-Geräte als Einstiegspunkt für einen klassischen Ransomware-Angriff nutzen könnten, würde die Endspielstrategie wahrscheinlich ganz anders aussehen. Während eines klassischen Ransomware-Angriffs verlassen sich die Cyberkriminellen darauf, Zugang zu einem größeren IT-Netzwerk zu erhalten. Sobald sie sich Zugang verschafft haben, suchen sie nach wichtigen Daten und verschlüsseln sie in großem Maßstab. Dann fordern sie ein Lösegeld, um den Zugang wieder freizuschalten. Alternativ dazu würden IoT-Lösegeldangriffe davon abhängen, dass das Gerät selbst gesperrt, abgeschaltet oder beschädigt wird und zwar genau zum richtigen Zeitpunkt, um ein saftiges Lösegeld zu fordern. Einfacher Zugang und finanzieller Gewinn sind die Hauptmotivatoren für jeden Lösegeldangriff; Cyberkriminelle hätten wenig Verwendung für die auf Ihrem Kühlschrank gespeicherten Daten. Stattdessen zielen sie darauf ab, Ihre Geräte in einer schädlichen, lästigen oder bedrohlichen Weise zu sperren oder zu blockieren. Hacker könnten ständig das Licht in Ihrem Haus ein- und ausschalten oder den Thermostat bei einer extremen Temperatur blockieren, bis Sie ein Lösegeld zahlen. Oder sie verhindern, dass ihr Fahrzeug fahren kann, bis sie gezahlt haben. Gefährlicher wird es, wenn eine Insulinpumpe oder ein medizinisches Gerät gehackt werden. Wie die Silex-Malware im vergangenen Jahr und viele White-Hat-Hacker seit Jahren bewiesen haben, ist es durchaus möglich, IoT-Geräte zu sperren oder zu blockieren. Großbritannien ist führend darin, die Cybersicherheit für seine Kunden mit Codes und strikten Vorgaben für die Hersteller von IoT-Geräten zu verbessern. Idealerweise werden auch andere Regierungen diese Maßnahmen ergreifen. Bis dahin ist es unglaublich wichtig, sich über die Sicherheitsrisiken, die mit der Verwendung von IoT-Geräten verbunden sind, zu informieren, um entsprechend vorzubeugen und sich zu schützen.