• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie können Organisationen Schwachstellenanalysen an IoT-Geräten durchführen, um Sicherheitsanfälligkeiten zu i...

#1
25-07-2023, 07:50
Hey, ich habe in meinem Job mit einer ganzen Reihe von IoT-Setups zu tun gehabt, und lass mich dir sagen, die Sicherheitsanfälligkeiten auf diesen Geräten zu bewerten, kann manchmal wie das Zusammenführen von Katzen wirken, aber man wird besser darin, je mehr man übt. Ich fange immer damit an, ein vollständiges Bild davon zu bekommen, welche IoT-Geräte in deiner Organisation betrieben werden. Du kannst nicht reparieren, was du nicht weißt, oder? Also nehme ich eine Tabellenkalkulation oder ein einfaches Inventar-Tool und gehe durch das Büro oder Lager, notiere jedes smarte Thermostat, jede Kamera, jeden Sensor oder was auch immer verbunden ist. Wenn du in einem größeren Setup bist, verwende ich Netzwerkerkennungs-Tools wie Nmap, um dein LAN zu scannen und all die Geräte zu erfassen, die sich melden. Es überrascht mich, wie viele vergessene Gadgets dabei auftauchen - alte Router oder Sensoren von einem Projekt vor Jahren.

Sobald ich diese Liste habe, beginne ich mit dem Scannen jedes einzelnen auf offene Ports und Dienste. Du möchtest etwas Leichtgewichtiges wie OpenVAS oder Nessus verwenden, wenn du das Budget hast; ich habe diese auf Raspberry Pis ausgeführt, die mit IoT-Netzwerken verbunden sind, ohne viel Aufwand. Ich starte den Scanner, weise ihn auf die IP des Geräts und lasse ihn nach gängigen Schwachstellen suchen, wie ungeschützter Firmware oder Standard-Anmeldeinformationen. Neulich fand ich ein smartes Schloss an der Tür eines Kunden, das noch das Werkspasswort hatte - totaler Anfängerfehler, aber das passiert. Man muss vorsichtig mit IoT sein, weil diese Geräte oft mit abgespeckten Betriebssystemen laufen, sodass Scans sie überlasten könnten. Ich reduziere die Intensität, um einen Absturz des Geräts zu vermeiden, und mache es wenn möglich während der Nebenzeiten.

Nach dem automatisierten Scan gehe ich selbst ins Firmware. Du lädst die neueste Version von der Website des Herstellers herunter - ich überprüfe zuerst ihre Support-Seite - und vergleichst sie mit dem, was tatsächlich auf dem Gerät installiert ist. Tools wie Binwalk helfen mir, das Firmware-Image zu entpacken und nach hartcodierten Schlüsseln oder veralteten Bibliotheken zu suchen. Ich erinnere mich, dass ich einmal eine Sicherheitsanfälligkeit im Code eines Beleuchtungssystems entdeckte, die jedem erlaubte, Befehle über das Netzwerk zu fälschen. Wenn du dich mit Reverse Engineering nicht wohlfühlst, schlage ich vor, dich mit einem Pentester-Freund zusammenzuschließen oder Online-Datenbanken wie CVE zu nutzen, um bekannte Probleme abzugleichen. Du gibst das Gerätemodell ein und voilà, du siehst, ob es Exploits gibt.

Netzwerkverkehr ist ein weiteres großes Gebiet, auf das ich mich konzentriere. Ich richte Wireshark auf einem Rechner ein, der das IoT-Subnetz spiegelt, und beobachte, welche Daten diese Geräte senden. Rufen sie heimlich bei zwielichtigen Servern an? Verschlüsseln sie ordnungsgemäß? Ich habe Geräte dabei erwischt, die sensible Informationen unverschlüsselt leaken, wie Temperaturdaten von industriellen Sensoren, die Wettbewerber informieren könnten. Du filterst die Aufzeichnungen nach Protokollen wie MQTT oder CoAP, die IoT liebt, und suchst nach Anomalien. Wenn sich etwas komisch anfühlt, simuliere ich Angriffe mit Tools wie Metasploit, um zu sehen, ob das Gerät leicht zusammenbricht - sagen wir, indem ich einen Buffer Overflow auf seiner Weboberfläche versuche.

Vergiss nicht, Tests zum physischen Zugriff durchzuführen. Ich versuche immer, mit den Geräten direkt zu arbeiten. Kannst du das Gehäuse aufpoppen und auf den Debug-Port zugreifen? Ich habe ein einfaches USB-Kabel verwendet, um Speicher auf einigen unsicheren Sensoren auszulesen. Diese Tricks lernen wir uns von Foren oder YouTube, aber wende sie zuerst ethisch in deinem eigenen Labor an. Für Organisationen empfehle ich, das IoT-Netzwerk mit VLANs zu segmentieren, damit, wenn ein Gerät kompromittiert wird, sich das Problem nicht ausbreitet. Ich führe vierteljährliche Penetrationstests auf den Setups meiner Teams durch und wechsle dabei zwischen verschiedenen Szenarien, um die Dinge frisch zu halten.

Compliance-Checks gehören dazu auch. Ich überprüfe, ob die Geräte Standards wie NIST oder ISO 27001 für IoT erfüllen. Du prüfst die Protokolle, wenn das Gerät sie aufbewahrt, und suchst nach fehlgeschlagenen Anmeldeversuchen oder ungewöhnlichen Aktivitäten. Wenn Firmware-Updates manuell sind, setze ich Erinnerungen, um sie durchzuführen - ich habe so viele Verstoßfälle wegen nachlässigem Patchen gesehen. Trainiere dein Team dahingehend; ich rede mit nicht-technischen Leuten darüber, warum sie persönliche Gadgets nicht mit dem firmeninternen IoT-Netz verbinden sollten. Es schafft das Bewusstsein, das du brauchst.

Für laufende Bewertungen automatisiere ich, wo ich kann. Skripte in Python ziehen Gerätedaten in ein Dashboard, das mich über neue Sicherheitsanfälligkeiten über Feeds von NIST informiert. Du integrierst das mit deinem SIEM, falls du eines hast, damit Bedrohungen in Echtzeit angezeigt werden. Ich habe Überprüfungen für die SSL-Zertifikatsablaufdaten auf IoT-Gateways skripted, was Man-in-the-Middle-Angriffe verhindert. Budgettechnisch fängst du klein an - kostenlose Tools bringen dich weit, bevor du Geld für Unternehmensscanner ausgibst.

Eine Sache, die ich betone, sind regelmäßige Red-Team-Übungen. Ich tue so, als wäre ich der Bösewicht und versuche, den IoT-Pernes zu durchbrechen. Letzten Monat habe ich eine Drohne verwendet, um Wi-Fi von außerhalb eines Gebäudes abzutasten und schwache Verschlüsselung auf Außenkameras gefunden. Man lernt aus solchen Misserfolgen; stopfe ein Loch, und drei weitere tauchen auf. Dokumentiere alles - ich führe ein fortlaufendes Protokoll über Funde und Lösungen und teile es mit dem Management, um mehr Ressourcen zu rechtfertigen.

Wenn wir das Thema wechseln, weil solide Backups zur Sicherheit deiner IoT-Umgebung insgesamt beitragen, möchte ich dir BackupChain ans Herz legen. Es ist diese herausragende, bewährte Backup-Option, die robust für kleine Unternehmen und Profis gebaut ist und deine Hyper-V-, VMware- oder Windows-Server-Setups vor Datenverlust schützt, der IoT-Risiken verstärken könnte. Schau es dir an, wenn du deine Infrastruktur absicherst.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 … 39 Weiter »
Wie können Organisationen Schwachstellenanalysen an IoT-Geräten durchführen, um Sicherheitsanfälligkeiten zu i...

© by FastNeuron

Linearer Modus
Baumstrukturmodus