Abo
  • IT-Karriere:

IoT-Botnetze: BSI fordert Zwangsänderung von Passwörtern

Die Hersteller vernetzter Geräte für das IoT sollen nach Ansicht des BSI höhere Sicherheitsstandards einhalten. Bei der Entwicklung dürfe nicht nur auf den Preis geachtet werden.

Artikel veröffentlicht am ,
Das BSI fordert eine höhere Sicherheit von vernetzten Geräten.
Das BSI fordert eine höhere Sicherheit von vernetzten Geräten. (Bild: BSI)

Nach wiederholten Denial-of-Service-Angriffen über Botnetze fordert das Bundesamt für Sicherheit in der Informationstechnik (BSI) höhere Sicherheitsstandards bei vernetzten Geräten. Der Angriff auf den Internet-Dienstleister Dyn "zeigt anschaulich, dass die Digitalisierung ohne Cyber-Sicherheit nicht erfolgreich sein wird", sagte BSI-Präsident Arne Schönbohm am Dienstag in Bonn. Hersteller von Netzwerkgeräten des sogenannten Internet of Things (IoT) sollten bei der Entwicklung neuer Produkte nicht nur auf funktionale und preisliche Aspekte achten, sondern notwendige Sicherheitsaspekte einbeziehen.

Stellenmarkt
  1. UDG United Digital Group, Mainz, Herrenberg, Karlsruhe, Ludwigsburg, Hamburg
  2. Bechtle Onsite Services GmbH, Hechingen

Bei sehr intensiven DDoS-Angriffen in den vergangenen Wochen wurden Botnetze eingesetzt, die vor allem aus vernetzten Geräten wie IP-Kameras, Druckern oder digitalen Videorecordern bestehen. Der Angriff auf den US-Sicherheitsforscher Brian Krebs hat gezeigt, dass diese großen Botnetze eine Gefahr für die Pressefreiheit werden können.

Viele Geräte lassen sich vor allem deshalb so leicht kapern, weil sie mit einheitlich voreingestellten Zugangsdaten ausgeliefert werden. Das BSI fordert daher, dass voreingestellte Zugangsdaten und Passwörter für alle Zugriffsmöglichkeiten durch den Nutzer geändert werden können. "Sind die voreingestellten Passwörter nicht für jedes Gerät individualisiert, so ist bei der Inbetriebnahme ein Passwortwechsel zu erzwingen", verlangt die Behörde. Nicht zwingend benötigte Dienste müssen nach Ansicht des BSI durch den Benutzer deaktiviert werden können. Zudem sollte die ein- und ausgehende Kommunikation des IoT-Geräts nur mittels kryptografisch geschützter Protokolle wie TLS erfolgen.

Regelmäßige und schnelle Sicherheitsupdates

Dem Forderungskatalog des BSI zufolge sollen Netzwerkgeräte nicht automatisiert über Universal Plug and Play (UPnP) eine unsichere Konfiguration im Router herstellen, etwa Verbindungen zu unsicheren Diensten erlauben. Die Hersteller sollten "regelmäßig, schnell und über einen hinreichenden Nutzungszeitraum hinweg Sicherheitsupdates für die Geräte zur Verfügung stellen". Zu guter Letzt sei die Firmware des IoT-Geräts hinreichend zu härten, um beispielsweise das unkontrollierte Nachladen von Inhalten aus dem Internet zu verhindern. Das BSI will laut Schönbohm den Dialog mit den Herstellern und Verbänden verstärken, "um gemeinsam Lösungsansätze zu entwickeln".

Der Internet-Dienstleister Dyn war nach eigenen Angaben am vergangenen Freitag das Opfer einer "ausgeklügelten und hoch verteilten Attacke mit zig-Millionen involvierter IP-Adressen" geworden. Durch die Attacken waren zahlreiche große Internetfirmen wie Netflix, Twitter, Amazon oder Airbnb zeitweilig nicht zu erreichen. Es seien zig-Millionen IP-Adressen beobachtet worden, die in Verbindung mit dem sogenannten Mirai-Botnetz stehen sollen.



Anzeige
Spiele-Angebote
  1. 3,99€
  2. 3,99€
  3. 5,99€
  4. 0,49€

Füchslein 28. Okt 2016

Das Problem ist ein anderes: Wenn du im Internetz unterwegs bist, hast du z.B...

smirg0l 25. Okt 2016

War mir eigentlich schon fast klar, aber dann muss man auch mal die Frage stellen, wieso...

Apfelbrot 25. Okt 2016

Vor allem so einen Quark wie UPNP. Wer das nutzen möchte soll es aktivieren müssen. Dabei...


Folgen Sie uns
       


Lenovo Smart Display im Test

Die ersten Smart Displays mit Google Assistant kommen von Lenovo. Die Geräte sind ordentlich, aber der Google Assistant ist nur unzureichend an den Touchscreen angepasst. Wir zeigen in unserem Testvideo die Probleme, die das bringt.

Lenovo Smart Display im Test Video aufrufen
Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

Strom-Boje Mittelrhein: Schwimmende Kraftwerke liefern Strom aus dem Rhein
Strom-Boje Mittelrhein
Schwimmende Kraftwerke liefern Strom aus dem Rhein

Ein Unternehmen aus Bingen will die Strömung des Rheins nutzen, um elektrischen Strom zu gewinnen. Es installiert 16 schwimmende Kraftwerke in der Nähe des bekannten Loreley-Felsens.

  1. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  2. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um
  3. Erneuerbare Energien Wellenkraft als Konzentrat

LTE-V2X vs. WLAN 802.11p: Wer hat Recht im Streit ums Auto-WLAN?
LTE-V2X vs. WLAN 802.11p
Wer hat Recht im Streit ums Auto-WLAN?

Trotz langjähriger Verhandlungen haben die EU-Mitgliedstaaten die Pläne für ein vernetztes Fahren auf EU-Ebene vorläufig gestoppt. Golem.de hat nachgefragt, ob LTE-V2X bei direkter Kommunikation wirklich besser und billiger als WLAN sei.
Eine Analyse von Friedhelm Greis

  1. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
  2. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

    •  /