Im ersten Halbjahr 2019 gab es neun Mal so viele Cyberattacken auf Geräte innerhalb des Internets der Dinge (IoT) wie im gleichen Zeitraum des Vorjahres. Kaspersky identifizierte im Rahmen einer Honeypot-Analyse weltweit 105 Millionen Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte. [...]
Der signifikante Anstieg von IoT-Attacken innerhalb eines Jahres hat damit zu tun, dass zunehmend smarte, mit dem Internet verbundene Geräte wie Router oder digitale Überwachungskameras von Privatnutzern und Unternehmen eingesetzt werden. Cyberkriminelle sehen darin neue lukrative Chancen und verwenden Netzwerke infizierter IoT-Geräte für DDoS-Angriffe oder für andere schädliche Aktivitäten. 2018 wurden in den ersten sechs Monaten lediglich 12 Millionen Angriffe von 69.000 IP-Adressen registriert. Cyberkriminelle nutzen offenbar die Sicherheitsmängel von IoT-Geräten für die Erstellung von IoT-Botnetzen aus.
„Mit immer mehr smarten Geräten um uns herum werden wir zu Zeugen wachsender IoT-Attacken“, sagt Dan Demeter, Sicherheitsforscher bei Kaspersky. „Aufgrund der erhöhten Häufigkeit der Angriffe und deren Persistenz können wir sagen, dass das IoT ein fruchtbarer Boden für Angreifer ist – selbst wenn diese nur mit den primitivsten Mitteln wie dem Erraten von Passwörtern oder Zugangsdaten arbeiten. Das ist übrigens wesentlich einfacher als viele glauben, denn die weitaus häufigsten Kombinationen für Login und Passwort sind üblicherweise ‚support/support‘, gefolgt von ‚admin/admin‘ und ‚default/default‘.“ Dabei würden sich laut Demeter solche Default-Einstellungen ganz einfach ändern lassen. „Wir raten daher allen dringend, diesen kleinen Schritt in Richtung mehr Sicherheit für smarte Geräte zu gehen.“
Die Auswertung der gesammelten Daten zeigt, dass Angriffe auf IoT-Geräte zwar meistens wenig ausgereift sind, aber heimlich und ohne Kenntnis der Nutzer stattfinden. Hinter den Angriffen stecken vor allem drei Malware-Familien:
- 39 Prozent entfielen zwischen Januar und Juni 2019 auf Mirai. Diese Malware arbeitet mit Exploits: sie dringt über ältere Schwachstellen in die Geräte ein und übernimmt dort die Kontrolle.
- Nyadrop, mit 38,6 Prozent die zweithäufigste Malware-Familie, arbeitet dagegen mit Brute-Forcing und hat sich im Laufe der letzten Jahre zu einer der aktivsten Gefahrenquellen entwickelt. Zudem fungiert Nyadrop häufig als Downloader von Mirai.
- Das dritthäufigste Botnetz, das eine Bedrohung für smarte Geräte darstellt, ist Gafgyt mit 2,1 Prozent; auch dieses arbeitet mit Brute-Forcing.
Die Kaspersky-Experten beobachteten im ersten Halbjahr 2019 auch eine regionale Verschiebung der Aktivitäten von Botnetzen. Im ersten Halbjahr 2018 lag Brasilien mit 28 Prozent vor China (14 Prozent) und Japan (11 Prozent), dagegen steht jetzt China mit 30 Prozent aller Attacken an erster Stelle, gefolgt von Brasilien (19 Prozent) und Ägypten (12 Prozent).
Sicherheitsempfehlungen für Privatnutzer und Unternehmen
- Updates der Firmware umgehend installieren. Denn ist die
Schwachstelle gefunden, kann sie durch Patches mit dem nächsten Update behoben werden. - Voreingestellte Passwörter grundsätzlich ändern. Ein sicheres
Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. - Geräte bei ungewöhnlichem Verhalten neu booten. Damit wird man
möglicherweise die Malware wieder los, allerdings bleibt man dennoch einem anderen, neuen Infektionsrisiko ausgesetzt. - Den Zugriff auf IoT-Geräte auf ein lokales VPN beschränken. Die
Geräte sollten nicht für Dritte über das Internet erreichbar sein. - Threat Data Feeds zu nutzen. So lassen sich Netzwerkzugriffe
von Adressen blockieren, die Sicherheitsexperten bereits als schädlich erkannt haben. - die Gerätesoftware immer auf dem neuesten Stand zu halten. Nicht
gepatchte Geräte sollten in einem separaten Netzwerk liegen, auf das nur entsprechend autorisierte Nutzer Zugriff haben.
Be the first to comment