Warum IoT-Geräte wie Amazon Echo ein Ziel für Angreifer sind und wie Sie sich schützen können

Key - Reinstallation-Angriffe oder KRACK sind Cyberangriffe, die eine Schwachstelle in der Art und Weise ausnutzen, wie WLAN(WiFi) -Netzwerke Daten verschlüsseln und übertragen, mit dem Ziel, das zu stehlen, was über das Netzwerk übertragen wird. Solche Angriffe können zum Diebstahl vertraulicher Informationen führen oder als Man-in-the-Middle-Angriffe verwendet werden, bei denen dem Opfer eine gefälschte Website bereitgestellt oder bösartiger Code in eine legitime Website eingeschleust wird. Kürzlich haben Forscher von ESET enthüllt, dass einige Echo- und Kindle- Geräte von Amazon für diesen Angriff anfällig sind. Hier ist, was dies bedeutet, warum IoT -Geräte angegriffen werden und wie Sie Angriffe in Ihrem Zuhause oder Unternehmen verhindern können:

Amazons (Amazon)Echo und die 8. Generation von Amazon Kindle sind anfällig für KRACK- Angriffe

Laut Untersuchungen(research) des Smart Home Research Team von ESET sind die erste Generation von Amazon Echo - Geräten (veröffentlicht 2015) und die 8. Generation von Kindle (veröffentlicht 2016) anfällig für den KRACK- Angriff, der 2017 für Schlagzeilen sorgte. Es handelt sich um eine erhebliche Schwachstelle, die alle WLAN(WiFi) -Netzwerke betraf und es Angreifern ermöglichte, alle von ihren Opfern übertragenen Daten zu entschlüsseln und nach eigenem Ermessen zu verwenden.

Eine visuelle Darstellung eines KRACK-Angriffs

Aufgrund dieser Schwachstelle könnte die Kommunikation ungepatchter Amazon Echo- und Kindle -Geräte entschlüsselt werden, Daten könnten eingeschleust und gefälscht werden und sensible Informationen könnten dem Angreifer offengelegt werden.

ESET teilte Amazon dieses Problem im Oktober 2018(October 2018) mit, und im Januar 2019(January 2019) bestätigte Amazon , dass sie das Problem replizieren konnten, und begann mit der Arbeit an einem Patch. In den kommenden Wochen hat Amazon auch neue Firmware-Updates für die anfälligen Geräte veröffentlicht, um das Problem zu beheben. Wenn Sie also ein Echo - Gerät haben, überprüfen und aktualisieren Sie Ihre Alexa-Gerätesoftware(Check & Update Your Alexa Device Software) . Wenn Sie einen Kindle der 8. Generation haben , gehen Sie zu Software-Updates für Kindle E-Reader(Kindle E-Reader Software Updates) .

Warum Hacker es lieben, IoT - Geräte wie Amazon Echo anzugreifen(Amazon Echo)

Amazon Echo ist ein IoT -Gerät ( Internet of Things ), das in modernen Haushalten und Unternehmen beliebt ist. Menschen verwenden es aus vielen Gründen, einschließlich zur Steuerung anderer IoT- Geräte in ihren Häusern, wie ihren drahtlosen Routern, intelligenten Glühbirnen, intelligenten Steckern, Sensoren, Thermostaten und so weiter. Echo wird verwendet, um mit (Echo)Alexa von (Alexa)Amazon zu interagieren , das über mehr als 100.000 Fähigkeiten verfügt und weiter wächst. Mit seiner Hilfe können Sie z. B. Pizza bestellen, Fernsehen auf ein kompatibles Gerät in Ihrem Zuhause streamen, Ihre Aufgabenliste verwalten, die neuesten Nachrichten erhalten oder Ihren Nest Learning Thermostat steuern .

Amazon Echo und alle anderen IoT- Geräte teilen die folgenden Eigenschaften, die sie für Angreifer attraktiv machen:

Warum Angreifer IoT-Geräte ins Visier nehmen

  • Immer an - Sie schalten Ihr Amazon Echo oder Ihren Smart Plug nicht aus. Es ist immer eingeschaltet und wartet auf Ihre Befehle. Das Gleiche gilt für alle anderen IoT -Geräte in Ihrem Zuhause oder Unternehmen.
  • Immer verbunden – Ihre IoT-Geräte sind immer mit dem WLAN(WiFi) und oft auch mit dem Internet verbunden.
  • Leicht(Easy) auszunutzende Schwachstellen – das gilt vor allem für günstigere Geräte, deren Hersteller nicht viel in die Sicherheit investiert haben. Einige IoT -Geräte erhalten kaum Firmware-Updates und Sicherheitsfixes.
  • Malware ist schwer zu erkennen, zu analysieren und zu entfernen – wenn ein IoT - Gerät von einem Angreifer kompromittiert wird, bemerken Sie dies möglicherweise nicht, es sei denn, Sie verfügen über die erforderlichen Tools, um den von diesem Gerät generierten Netzwerkverkehr zu analysieren. Darüber hinaus ist es schwierig, eine erkannte Infektion zu entfernen, wenn Sie nicht über die erforderlichen technischen Fähigkeiten und Werkzeuge verfügen.
  • Viel Malware-Quellcode verfügbar – es ist einfach, sowohl Quellcode als auch Tools zu finden, die bekannte Schwachstellen für IoT - Geräte ausnutzen. Sie sind auch deshalb effektiv, weil viele IoT- Geräte nicht regelmäßig aktualisiert werden.

All diese Gründe machen IoT -Geräte zu einem attraktiven Ziel für Hacker und Angreifer weltweit.

So verhindern Sie Angriffe und schützen Ihre IoT- Geräte

Es gibt keine Wunderwaffe, die Ihre IoT- Geräte vor allen Bedrohungen schützen kann. Es gibt jedoch einige Dinge, die Sie tun sollten, um die Sicherheit zu erhöhen und die Erfolgschancen eines Angriffs zu verringern:

  • Wenn Sie die Vorteile der Verwendung eines IoT - Geräts nutzen können, ohne es direkt mit dem Internet und nur mit Ihrem Netzwerk zu verbinden, unterbrechen Sie seinen Internetzugang. Dies würde die Wahrscheinlichkeit, dass dieses IoT -Gerät Opfer eines Angriffs wird, erheblich verringern.
  • Verwenden Sie(Use) starke, eindeutige Passwörter für alle Ihre IoT - Geräte sowie die zweistufige Authentifizierung(two-step authentication) , sofern verfügbar.
  • Aktualisieren Sie regelmäßig die Firmware Ihrer IoT- Geräte. Viele(Many) von ihnen bieten keine proaktiven Benachrichtigungen über Firmware-Updates, sodass Sie es sich zur Gewohnheit machen müssen, ab und zu manuell nach Updates zu suchen.
  • Aktivieren Sie die Verschlüsselung für die Netzwerkkommunikation. Stellen Sie Ihre IoT - Geräte so ein, dass sie HTTPS – die sichere Version von HTTP – verwenden, damit ihr Netzwerkverkehr verschlüsselt wird. Selbst wenn die Pakete erschnüffelt oder anderweitig abgefangen werden, würden sie daher als unsinnige Zeichen erscheinen.(Therefore)
  • Deaktivieren Sie(Disable) nicht verwendete Dienste. Echo und Alexa von (Alexa)Amazon sind perfekte Beispiele für intelligente IoT - Geräte, die über viele Fähigkeiten und Dienste verfügen. Das macht sie zwar nützlich, vergrößert aber auch die Angriffsfläche. Wenn Sie bestimmte Funktionen (oder Fähigkeiten) eines IoT - Geräts nicht verwenden, deaktivieren Sie sie daher nach Möglichkeit, damit sie nicht von einem Angreifer verwendet werden können.
  • Verwenden Sie einen WLAN-Router mit integrierter Sicherheit – einige WLAN-Router enthalten sowohl ein Antiviren- als auch ein Intrusion-Prevention-System, das es externen Angreifern erschwert, das Netzwerk und die damit verbundenen IoT - Geräte zu kompromittieren. Wenn es ihnen gelingt, ein IoT - Gerät zu kompromittieren, kann Ihr WLAN-Router dieses Problem signalisieren, sodass Sie Maßnahmen ergreifen können, um es zu beheben.
  • Verwenden Sie(Use) ein fortschrittliches Sicherheitsprodukt, das die Geräte in Ihrem Netzwerk scannt und ihre Sicherheit bewertet. ESET Smart Security Premium verfügt beispielsweise über eine Funktion namens Connected Home Monitor , die die Sicherheit Ihres Netzwerks bewertet, kompromittierte Geräte identifiziert und Ihnen Tipps zur Verbesserung der Sicherheit gibt.

Der Connected Home Monitor von ESET Smart Security Premium

Wie schützen Sie die IoT -Geräte in Ihrem Zuhause oder Unternehmen?

Die von ESET(ESET) aufgedeckten Probleme mit Amazon Echo(Amazon Echo) und Kindle zeigen, wie anfällig IoT- Geräte sind. Ja, sie sind nützlich und erleichtern unser Leben, aber sie sind auch ein Angriffsvektor, der für Hacker und Malware-Ersteller verlockend ist. Teilen Sie uns vor dem Abschluss mit, was Sie von den Enthüllungen von ESET halten und wie Sie die Geräte in Ihrem Netzwerk schützen. Kommentieren Sie unten und lassen Sie uns diskutieren.



About the author

Ich bin Freeware-Softwareentwickler und Befürworter von Windows Vista/7. Ich habe mehrere hundert Artikel zu verschiedenen Themen rund um das Betriebssystem geschrieben, darunter Tipps und Tricks, Reparaturanleitungen und Best Practices. Über mein Unternehmen Help Desk Services biete ich auch bürobezogene Beratungsdienste an. Ich habe ein tiefes Verständnis dafür, wie Office 365 funktioniert, welche Funktionen es gibt und wie man sie am effektivsten einsetzt.



Related posts