zurück zur Übersicht

Angriff aus dem Kinderzimmer

lego-1023256_bDie aktuelle Malware Infektion von Lego-Mindstorm-Systemen zeigt hautnah, welche Risiken die fortschreitende Vernetzung von Komponenten mit sich bringt, die eigentlich nie für den Kontakt mit dem Internet ausgelegt waren. Der Einsatz der Lego-Roboter beschränkt sich heute nicht nur auf das heimische Kinderzimmer. In Forschungseinrichtungen und Industrieunternehmen kommen Lego-Mindstorm-Systeme vom Typ EV3 zur Erprobung von Verfahren und Simulation von Produktionstechniken zum Einsatz.

Erst vor kurzem hat dies in einer deutschen Forschungseinrichtung zu einer Infektion mit dem bekannten Telnet-Wurm Bashlite geführt. Eine Integration ins Forschungsnetz war die Basis für die Malware, um sich auf den Systemen einzunisten. Der dort laufende Telnet-Server war nicht ausreichend abgesichert, schon hatte sich die Malware in den Lego Systemen festgesetzt. Selbst nach einem Neustart infizierten sich die Systeme gegenseitig erneut. Was folgte war der Angriff der Lego-Roboter auf weitere Systeme im internen Netz, der nur durch das Monitoring des Kommunikationsverhaltens erkannt werden konnte.

Schneller Fortschritt, langsame Sicherheit?

Dies ist einmal mehr ein gutes Beispiel, was das Internet der Dinge (IoT) oder auch die Vernetzung der modernen Industrie (Industrie 4.0) an neuen Risiken mit sich bringt. Die meisten Geräte sind von Hause aus nicht gerüstet, um sich effektiv selbst zu schützen. Security Patches sind oft gar nicht verfügbar, embedded Komponenten bleiben technisch auf ihrem Auslieferungszustand hängen – bis hin zu den ungeänderten default-Passwörtern. Damit stehen dann Tür und Tor weit offen selbst für altbekannte Angriffe, die man in der Office-Welt schon längst im Griff hat.

Hier hilft es nur, vorher die entsprechenden Sicherheitsmaßnahmen zu ergreifen. Industriekomponenten oder embedded systems sollten nur in entsprechend abgeschirmter und separierter Umgebung betrieben werden. Die Kommunikation solcher Systeme sollte auf ein Minimum eingeschränkt und auch kontrolliert werden. Ein entsprechendes Monitoring des Kommunikationsverhaltens ist unerlässlich. Wer nun noch schnell erkennen kann, ob sich fremde Systeme im eigenen Netz tummeln, ist gut gerüstet und hat das Risiko deutlich minimiert.

Bei iT-CUBE SYSTEMS gehören solche Konzepte inzwischen zum täglichen Geschäft. Unsere Experten kennen die Risiken und haben die entsprechenden Maßnahmen parat. Kontaktieren Sie uns für ein erstes Gespräch oder eine Analyse Ihrer Produktionsnetze.


Quelle, Newsmeldung vom Heise-Verlag vom 18.01.2016:

http://www.heise.de/security/artikel/Analysiert-Lego-Mindstorms-fuer-Cyber-Angriffe-missbraucht-3055305.html

Schreibe einen Kommentar