Ein erster Schritt zur Erhöhung der Sicherheit von IoT-Geräten besteht darin, die Architektur ihrer Herstellung so zu ändern, dass beispielsweise sicherer Zugang und Updates von Anfang an berücksichtigt sind. Auf der Ebene der Service-Provider gilt es, Ausbrüche, die der Missbrauch von Geräten verursacht, einschließlich neuartiger Schwachstellen und Angriffe einzudämmen. Beim Kauf der Geräte müssen die Kunden über deren sicheren und ordnungsgemäßen Gebrauch aufgeklärt werden. Beispielsweise muss der Anwender das mit dem Gerät mitgelieferte Standardpasswort ändern, da die Originalpasswörter in den Installationsunterlagen oder im Internet zu finden sind, sodass Angreifer dies nutzen können, um das Gerät zu übernehmen. Auch die Aktualisierung auf die neuesten verfügbaren Software-Versionen sollte regelmäßig erfolgen. Zudem sollte der Anwender ermitteln, welche Informationen das IoT-Gerät sammelt und möglicherweise weitergibt, damit er die Art und Weise der Informationssammlung und -verwendung einschränken oder kontrollieren kann. Die Regierungen sind auch dafür verantwortlich, den Missbrauch des IoT-Ökosystems zu verhindern. Es liegt an ihnen, die Rollen und Verantwortlichkeiten für jeden der Beteiligten in diesem Ökosystem klar zu definieren und sicherzustellen, dass alle sie gut verstehen. Nur wenn alle Beteiligten zusammenarbeiten und Verantwortung übernehmen, wird sich etwas ändern.
Die IoT-Malware-Zahlen werden weiter steigen. Die Fähigkeiten von IoT-Malware werden wachsen, wie man es bei Echobot gesehen hat. Organisationen und Länder beginnen, sich mit Standards wie der ETSI-Spezifikation TS 103 645 zu wehren. Diese verbietet die Verwendung von Standardpasswörtern in IoT-Geräten für Verbraucher ab 2020. Doch während diese Schutzmaßnahmen die IoT-Sicherheit in die richtige Richtung lenken, gelten sie nicht für Millionen von IoT-Altgeräten. Zudem sind einige der Anforderungen auslegungsbedürftig. Deshalb erwartet die Branche für 2020 einen weiteren Anstieg neuer und älterer Exploits sowie fest kodierter Zugangsdaten, die für den Ausbau von IoT-Botnets Verwendung finden. Organisationen müssen wachsam bleiben, da sich die Angriffsfläche mit dem Eindringen von immer mehr IoT-Geräten am Arbeitsplatz ausweitet.
Hardik Modi ist AVP Engineering, Threat & Mitigation Products bei Netscout, www.netscout.com.