700-prozentiger Anstieg von IoT-spezifischer Malware

Zscaler veröffentlichte die Ergebnisse des jüngsten Reports, der die Aktivität von IoT-Geräten in Unternehmensnetzwerken untersuchte, während Organisationen auf Remote-Arbeitsumgebungen umstellten. [...]

Von den über einer halben Milliarde IoT-Gerätetransaktionen identifizierte Zscaler 553 verschiedene Geräte von 212 Herstellern (c) Unsplash
Von den über einer halben Milliarde IoT-Gerätetransaktionen identifizierte Zscaler 553 verschiedene Geräte von 212 Herstellern (c) Unsplash

Für die Studie „IoT in the Enterprise: Empty Office Edition“ wurden über 575 Millionen Gerätetransaktionen und 300.000 IoT-spezifische Malware-Angriffe analysiert, die im Lauf von zwei Wochen im Dezember 2020 von der Zscaler Security Cloud geblockt wurden. Im Vergleich zu Untersuchungen vor der Pandemie wurde ein Anstieg von Malware-Angriffen auf IoT-Geräte von 700 Prozent beobachtet. Diese Angriffe zielten auf 553 verschiedene Gerätetypen, wie Drucker, Digital Signage und Smart TVs ab, die mit IT-Netzwerken von Unternehmen verbunden waren, während viele Mitarbeiter wegen der COVID-19-Pandemie aus der Ferne arbeiteten. Das Zscaler ThreatLabz-Forschungsteam identifizierte die anfälligsten IoT-Geräte, die häufigsten Angriffsursprünge und -ziele sowie die Malware-Familien, die für den Großteil des bösartigen Datenverkehrs verantwortlich sind, um Unternehmen besser beim Schutz ihrer wertvollen Daten zu unterstützen.

„Mehr als ein Jahr lang standen die meisten Unternehmensbüros weitgehend leer, da die Mitarbeiter während der COVID-19-Pandemie weiterhin aus der Ferne arbeiteten. Unsere Serviceteams stellten jedoch fest, dass die Unternehmensnetzwerke auch ohne Mitarbeiter nur so brummten durch IoT-Datenverkehr“, sagt Deepen Desai, CISO bei Zscaler. „Das Volumen und die Vielfalt der IoT-Geräte, die mit Unternehmensnetzwerken verbunden sind, ist enorm und umfasst alles von Musiklampen bis hin zu IP-Kameras. Unser Team stellte fest, dass 76 Prozent dieser Geräte immer noch über unverschlüsselte Klartextkanäle kommunizieren, so dass durch diese IoT-Transaktionen ein großes Risikopotenzial für Unternehmen entsteht.“

Welche Geräte sind am meisten gefährdet?

Von den über einer halben Milliarde IoT-Gerätetransaktionen identifizierte Zscaler 553 verschiedene Geräte von 212 Herstellern, von denen 65 Prozent in drei Kategorien fielen: Set-Top-Boxen (29 Prozent), Smart-TVs (20 Prozent) und Smartwatches (15 Prozent). Die Kategorie „Home Entertainment & Automation“ wies die größte Vielfalt an einzigartigen Geräten auf, die jedoch im Vergleich zu Geräten aus den Bereichen „Manufacturing“, „Enterprise“ und „Healthcare“ die geringste Anzahl an Transaktionen ausmachten.

Der meiste Datenverkehr kam stattdessen von Geräten aus der Fertigungsindustrie und dem Einzelhandel – 59 Prozent aller Datentransaktionen stammten von Geräten aus diesem Bereich und umfassten 3D-Drucker, Geolocation-Tracker, Multimedia-Systeme für Fahrzeuge, Datenerfassungsterminals wie Barcode-Leser und Zahlungsterminals. Geräte aus dem Unternehmensbereich waren mit 28 Prozent der Transaktionen am zweithäufigsten vertreten, und Geräte aus dem Gesundheitswesen folgten mit fast acht Prozent des Datenverkehrs.

ThreatLabz entdeckte auch eine Reihe unerwarteter Geräte, die sich mit der Cloud verbanden, darunter intelligente Kühlschränke und Musiklampen, die dennoch Datenverkehr durch Unternehmensnetzwerke sendeten.

Wer ist dafür verantwortlich?

Das ThreatLabz-Team untersuchte auch die spezifischen Aktivitäten von IoT-Malware, die in der Zscaler-Cloud aufgezeigt wurden. In einem Zeitraum von 15 Tagen wurden insgesamt 18.000 einzelne Hosts und etwa 900 einzelne Payloads beobachtet. Auf die beiden Malware-Familien Gafgyt und Mirai stieß das ThreatLabz-Team am häufigsten. Sie machten 97 Prozent der 900 Payloads aus. Diese beiden Familien sind dafür bekannt, Geräte zu kapern, um Botnets zu erstellen – große Netzwerke aus privaten Computern, die als Gruppe gesteuert werden können, um Malware zu verbreiten, die Infrastruktur zu überlasten oder Spam zu versenden.

Wer wird ins Visier genommen?

Die drei Länder, die am häufigsten in den Fokus von IoT-Angriffen gerieten, waren Irland (48 Prozent), die USA (32 Prozent) und China (14 Prozent). Fast 90 Prozent der kompromittierten IoT-Geräte sendeten Daten zurück an Server in einem der drei Länder China (56 Prozent), die USA (19 Prozent) oder Indien (14 Prozent).


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*