Panasonic warnt davor, dass sich die Angriffszyklen von IoT-Malware beschleunigen


Geräte für das Internet der Dinge haben wird seit mehr als einem Jahrzehnt von Sicherheitsproblemen und nicht behobenen Schwachstellen geplagt, die Botnetze befeuern, die Überwachung durch die Regierung erleichtern und institutionelle Netzwerke und einzelne Benutzer auf der ganzen Welt offenlegen. Doch viele Hersteller haben ihre Praktiken nur langsam verbessert und in die Anhebung der Messlatte investiert. Auf der Black Hat-Sicherheitskonferenz heute in Las Vegas stellten Forscher von Panasonic die Strategie des Unternehmens zur Verbesserung der IoT-Abwehr vor, die auf einem fünfjährigen Projekt zur Sammlung und Analyse von Daten darüber basiert, wie die eigenen Produkte des Unternehmens angegriffen werden.

Die Forscher verwenden Haushaltsgeräte von Panasonic und andere mit dem Internet verbundene Elektronikgeräte des Unternehmens, um Honeypots zu erstellen, die echte Angreifer dazu verleiten, die Geräte auszunutzen. Auf diese Weise kann Panasonic aktuelle Malware-Stämme erfassen und analysieren. Eine solche IoT-Bedrohungsintelligenzarbeit ist bei einem etablierten Hersteller selten, aber Panasonic möchte seine Erkenntnisse gerne teilen und mit anderen Unternehmen zusammenarbeiten, damit die Branche damit beginnen kann, einen breiteren Überblick über die neuesten Bedrohungen für alle Produkte zu gewinnen.

„Angriffszyklen werden schneller. Und jetzt wird die Malware immer komplizierter und komplexer“, sagt Yuki Osawa, Chefingenieur bei Panasonic, der im Vorfeld der Konferenz per Dolmetscher mit WIRED sprach. „Traditionell ist IoT-Malware eher einfach. Wovor wir am meisten Angst haben, ist, dass eine hochmoderne und fortschrittlichste Art von Malware auch das Internet der Dinge ins Visier nehmen wird. Es ist also wichtig zu schützen [against] Malware auch nach dem Versand des Produkts.

Panasonic nennt seine Bemühungen, Bedrohungen aufzuspüren und Gegenmaßnahmen zu entwickeln, Astira, ein Kunstwort aus den buddhistischen Halbgöttern „Asura“ und „Bedrohungsintelligenz“. Und Erkenntnisse von Astira fließen in die IoT-Sicherheitslösung Threat Resilience and Immunity Module (Threim) ein, die Malware auf Panasonic-Geräten erkennt und blockiert. In einer Analyse von Panasonic-Produkten mit ARM-Prozessoren lag die Malware-Erkennungsrate laut Osawa bei etwa 86 Prozent für 1.800 Malware-Samples aus den ASTIRA-Honeypots.

„Wir nutzen die Technologie, um unsere IoT-Geräte zu immunisieren, genau wie wir Menschen vor der Covid-19-Infektion schützen“, sagt Osawa. „Diese Anti-Malware-Funktionen sind integriert, erfordern keine Installation und sind sehr leichtgewichtig. Die Leistungsfähigkeit des Geräts selbst wird dadurch nicht beeinträchtigt.“

Osawa betont, dass die Fähigkeit, Patches auf IoT-Geräte zu übertragen, wichtig ist – eine Fähigkeit, die in der gesamten Branche oft fehlt. Er weist jedoch darauf hin, dass Panasonic Firmware-Updates nicht immer als praktikable Lösung für die Bewältigung von IoT-Sicherheitsproblemen ansieht. Dies liegt nach Ansicht des Unternehmens daran, dass Endbenutzer nicht ausreichend über die Notwendigkeit informiert sind, Updates auf ihren eingebetteten Geräten zu installieren, und nicht alle Updates automatisch und ohne Eingreifen des Benutzers bereitgestellt werden können.

Aus diesem Grund kombiniert der Ansatz von Panasonic die Bereitstellung von Patches mit integrierter Malware-Erkennung und -Abwehr. Und Osawa betont, dass Panasonic es als die Verantwortung des Herstellers ansieht, eine Sicherheitsstrategie für seine Produkte zu entwickeln, anstatt sich bei der Verteidigung des IoT auf Sicherheitslösungen von Drittanbietern zu verlassen. Er sagt, dass Anbieter auf diese Weise für jedes Produkt basierend auf seinem Design und den Bedrohungen, denen es ausgesetzt ist, ein „angemessenes Sicherheitsniveau“ bestimmen können. Und er fügt hinzu, dass Hersteller durch den Einsatz eigener, sofort einsatzbereiter Lösungen vermeiden können, Geschäftsgeheimnisse mit externen Organisationen teilen zu müssen.

„Die Hersteller selbst müssen für die Entwicklung und Bereitstellung dieser Sicherheitslösungen verantwortlich sein“, sagt Osawa. „Ich sage nicht, dass wir alles selbst machen werden, aber wir brauchen eine feste Zusammenarbeit mit Drittanbietern von Sicherheitslösungen. Der Grund, warum wir es eingebaut haben, ist, dass im Inneren der Geräte Geheimnisse verborgen sind und wir sie nicht öffnen müssen. Wir können die Blackbox beibehalten und gleichzeitig die Sicherheit bieten.“

Die Entwicklung von Threat-Intelligence-Funktionen für das IoT ist ein entscheidender Schritt zur Verbesserung des Verteidigungszustands der Geräte insgesamt. Aber unabhängige Sicherheitsforscher, die schon seit langem gegen das Black-Box-Modell der IoT-Sicherheit durch Unklarheit schimpfen, könnten mit der Strategie von Panasonic nicht einverstanden sein.

source-114

Leave a Reply