IoT-Scanner von BullGuard findet Sicherheitslücken im Internet der Dinge

Hacker nutzen immer öfter vernetzte IoT-Geräte wie zum Beispiel Video Recorder oder IP-Webcams um Botnets aufzubauen. [...]

Im Juni 2016 wurde von tschechischen Forschern ein IoT-Botnet der Hackergruppe Lizard Squad aufgedeckt, das Distributed-Denial-of-Service (DDoS) Attacken gegen Banken, Telekommunikationsanbieter und Behörden in Brasilien durchführte. Zu den Betroffenen gehörten außerdem drei große amerikanische Unternehmen aus der Gaming-Branche. Das Botnet suchte gezielt nach ungesicherten Zugängen zu vernetzten Geräten im Internet der Dinge, um sich zu verbreiten. Die Hacker machten sich dabei Sicherheitslücken in einer veralteten Software namens Telnet zunutze, die für Fernzugriffe auf PCs eingesetzt wird.
Der Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert: Die Malware hat es auf vernetzte Geräte mit Linux Busybox abgesehen, wie zum Beispiel Video Recorder oder IP-Webcams von verschiedenen Herstellern. Die betroffenen Geräte werden von den Angreifern für DDoS-Attacken ausgenutzt. So bilden die Gründer des Botnets und die Nutzer der Malware ein riesiges Botnetz. Botnetze werden letztlich dazu eingesetzt, um Attacken gegen Webseiten durchzuführen. Welche Webseiten betroffen sind, wissen allein die Angreifer. Mirai ist eine Weiterentwicklung eines älteren Trojaners, bekannt unter verschiedenen Namen wie etwa Gafgyt oder Lizkebab. Gafgyt hat in den vergangenen Monaten wohl über eine Million IoT-Geräte befallen.
„Dieser Angriff auf das Internet der Dinge ist eigentlich wenig überraschend. Die Hacker haben sich veraltete Software auf vernetzten Geräten zunutze gemacht, die typischerweise Sicherheitslücken bieten“, kommentiert Steve Bell, Security-Experte bei BullGuard. „Geräte im Internet der Dinge sind angreifbar, weil zum Beispiel die voreingestellten Zugangsdaten nicht abgeändert wurden. Leider können Nutzer nicht wissen, ob ihre Geräte betroffen sind. Um sicher zu gehen, dass ein umfassender Schutz des eigenen Netzwerks, der Privatsphäre und der persönlichen Daten gewährleistet ist, sollten sie ihr Passwort im Heimnetzwerk ändern.“
Darüber hinaus hilft auch der kostenlose IoT-Scanner von BullGuard, um zu überprüfen, ob vernetzte Geräte Sicherheitslücken aufweisen. Falls solche vom Scanner gefunden werden, erhalten Nutzer detaillierte Hinweise, wie der Schutz wieder hergestellt werden kann. 
„Grundsätzlich muss niemand beunruhigt sein, wenn er oder sie bei manchen Geräten noch das voreingestellte Passwort nutzt. Es ist eine Sicherheitslücke, die relativ einfach zu schließen ist. Doch es gibt immer noch kritische, nationale Infrastrukturen, wie zum Beispiel Kraftwerke, die mit dem Internet verbunden sind und voreingestellte Passwörter verwenden. Das sollte dann schon beunruhigen“, sagt Bell.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*