Das IoT im Visier von Cyberkriminellen

Angriff auf die smarte Welt

21. März 2019, 13:58 Uhr | Daniel Dubsky
© metamorworks - AdobeStock

Zahlreiche Beispiele aus den vergangenen Monaten zeigen, wie sehr Cyberkriminelle sich mittlerweile auf die vernetzte Infrastruktur der modernen Welt eingeschossen haben und wie sehr sie damit den Alltag bedrohen. Als Einfallstor reicht ein einziges nicht gesichertes Smart Device, und sei es nur ein kleines Thermometer.

Man kann »Stuxnet« wohl als die erste echte Cyberwaffe bezeichnen. 2010 verursachte der mutmaßlich von amerikanischen und israelischen Geheimdiensten entwickelte Computerwurm erhebliche Störungen im Atomprogramm des Irans und umfangreiche Kollateralschäden weltweit. Schon damals zeigte sich, dass vernetzte Infrastrukturen ein empfindliches Ziel sind und ein Angreifer diese, so er die nötigen Ressourcen hat, gezielt sabotieren kann. Mittlerweile hat sich die Situation noch verschärft und betrifft längst nicht mehr nur Staaten, die miteinander im Clinch liegen. Auch Cyberkriminelle haben heutzutage ein umfangreiches Arsenal an Werkzeugen, um digitalisierte Infrastrukturen zu attackieren – und einen schier unerschöpflichen Fundus an potenziellen Zielen, da vom Stromnetz über Fertigungsanlagen bis zum öffentlichen Verkehrssystem nahezu alles vernetzt ist.

Anders als im Falle des Angriffs auf Atomanlagen im Iran geht es Cyberkriminellen in der Regel nicht um den Sabotageakt als solches. Sie wollen meist Schutz- oder Lösegeld erpressen, dafür dass sie Systeme nicht in digitale Geiselhaft nehmen oder wieder aus einer solchen entlassen. Bestes Beispiel dafür sind die Ransomware-Attacken der vergangenen Jahre, die im Falle von »Locky« zahlreiche deutsche Krankenhäuser lahmlegten, indem sie Daten verschlüsselten. Waren 2016 allerdings vornehmlich IT-Systeme betroffen, steht neuerdings auch klassisches Krankenhausequipment im Fadenkreuz. Erst kürzlich warnten die Sicherheitsexperten von Check Point vor Sicherheitslücken in älteren Ultraschallgeräten von Philips, die sich auf fehlende Patch-Management-Möglichkeiten, mangelnde Verschlüsselung bei der Datenübertragung und voreingestellte Anmeldeinformationen zurückführen lassen.

Leib und Leben in Gefahr

Das Erpressungspotenzial ist enorm, weil nicht nur Daten abgegriffen werden können, sondern vielfach auch die Gesundheit und das Leben von Menschen auf dem Spiel stehen, wenn Einstellungen an medizinischen Geräten oder die Dosierung von Medikamenten manipuliert werden. Gleiches gilt für Angriffe auf das Transportwesen: Wer sich in Systeme einschleichen und Weichen verstellen oder Türen verriegeln kann, besitzt enorme Macht und hat gute Chancen, ein Schutzgeld zu erpressen. Genau das versuchten Cyberkriminelle vor kurzem bei einer Moskauer Seilbahn. Zwei Tage stand diese still, nachdem für den Betrieb wichtige Systeme mit Ransomware infiziert worden waren.

Der öffentliche Nahverkehr werde künftig besonders häufig ins Visier von Hacker geraten, prognostiziert man bei FireEye. Bei dem Security-Hersteller geht man davon aus, dass dessen Betreiber auch deshalb attraktive Ziele sind, weil sie mitunter eher bereit seien ein Lösegeld zu zahlen – dies gehe auf den ersten Blick schneller, als zu versuchen, die betroffenen Systeme aus Backups wiederherzustellen. Glück hatte daher ein Gondelbetreiber aus Österreich, bei dem laut FireEye eine ungesicherte Benutzerschnittstelle über das Internet erreichbar war – Angreifer hätten sich hier theoretisch Zugriff auf eine ganze Reihe von Funktionen der Seilbahn verschaffen können.


  1. Angriff auf die smarte Welt
  2. Thermometer als Türöffner

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu G Data Software AG

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Eset

Weitere Artikel zu FireEye

Weitere Artikel zu One Identity

Matchmaker+