Black Hat USA 2017: Irreguläre Hacking-Plattformen auf dem Vormarsch

Black Hat USA 2017: Irreguläre Hacking-Plattformen auf dem Vormarsch

Auf der Black Hat USA 2017 waren dieses Jahr allerhand kleinere automatisierte Plattformen anzutreffen. Die Sicherheit der kleinen Computer wird relevanter.

Auf der Black Hat USA 2017 waren dieses Jahr allerhand kleinere automatisierte Plattformen anzutreffen. Die Sicherheit der kleinen Computer wird relevanter.

Auf der Black Hat USA 2017 waren dieses Jahr allerhand kleinere automatisierte Hacking-Plattformen anzutreffen. Jede Plattform hält ihr ganz spezielles Werkzeug parat, mit dem sie in Systeme eindringen kann. Es ist nicht wirklich eine Überraschung, dass 35 US-Dollar Single-Board-Computer in Netzwerke gehangen werden, um fire-and-forget-Attacken zu vollziehen. Bei diesem geringfügigen Preis ist es egal, ob die Hardware entdeckt wird.

Mit kleinen ARM-basierten Computern, die mit billigen M2M Data Cards ausgerüstet sind, lassen sich Server in „feindlicher Umgebung“ installieren. Diese können eine Kommunikationsverbindung zur Kommandozentrale aufbauen, sodass diese in aller Ruhe im fremden Netzwerk herumschnüffeln kann.

Sicherlich könnten diese Maschinen durch den Netzwerk-Port, den Switch oder den Router enttarnt werden. Aber die Boards besitzen WLAN-Funktionalität, sodass genügend Zeit bleibt, eine Reihe von Wireless-Angriffen durchzuführen und Netzwerkzugang zu bekommen. Eventuell verschleiern sie sogar ihre MAC-Adresse durch Spoofing. Mit allen zusätzlichen Features kostet so ein kleiner Computer vielleicht um die 100 US-Dollar. Das ist nicht viel Geld im Vergleich zu dem, was man alles damit anstellen kann.

Viele Teilnehmer der Black Hat USA 2017 haben aber auch gezeigt, wie Unternehmen und andere sich vor diesen Bedrohungen schützen können. Das ist das Schöne an einigen Black Hat Präsentationen. Viele der (für gewöhnlich auf der guten Seite stehenden) Redner sprechen darüber, auf was man sich zukünftig einstellen muss und welche Verteidigungsmaßnahmen anzustreben sind.

Als Unternehmen oder Organisation ist es sinnvoll, auf den Output der Data-Feeds zu warten. Dort werden Tools und Techniken angesprochen, die meistens völlig frei verfügbar sind. Damit kann sich das unternehmenseigene Cyber Security Team auf die neusten Angriffe vorbereiten.

Da die kleinen ARM-Boards im Verhältnis recht preiswert sind, können Unternehmen mit geringen finanziellen Mitteln Penetrationstest gegen ihre eigene IT-Infrastruktur durchführen. Oft gibt es sehenswerte Tutorials dazu.

Das Thema der nicht standardisierten Plattformen ist ein immer bedeutenderes. Millionen IoT-Geräte befinden sich bereits auf dem Markt. Die meistens Betriebssysteme von ihnen basieren auf Linux. Für Sicherheitsteams ist es eine gute Zeit, um sich mit den verschiedenen Werkzeugen vertraut zu machen und sich mit den Nuancen von funktionierenden Linux-Sicherheitssystemen auseinanderzusetzen.

Der Machbarkeitsbeweis für IoT-Geräte ist geführt und ihre ausgereifte Software zeigt es auch: IoT-Sicherheit ist längst kein Thema mehr, welches ignoriert werden sollte. In den letzten Jahren haben kleinste Computer an Bedeutung gewonnen. Ihre Hardware wurde verbessert, viele besitzen multi-core CPUs, ordentlich Speicher, Gigabit Ethernet und einen nützlichen Wi-Fi Chip. Kurzum, viele sind echte Computer, die gerade einmal die Größe einer Kreditkarte besitzen und mit Batterien funktionieren. Diese Fakten sollte man in seiner Sicherheitsumgebung mitberücksichtigen.

Hier können Sie mitdiskutieren