Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. [...]
Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.
F5 Labs verzeichnete im vierten Quartal 2017 einen Rückgang des Angriffsvolumens um 77 Prozent im Vergleich zum ersten Quartal. Dennoch waren die Attacken immer noch heftiger als zu Spitzenzeiten von Mirai im September 2016, als Angreifer Hunderttausende IoT-Geräte unter ihre Kontrolle brachten.
So arbeiten Hacker heute
Cyberkriminelle verändern ihre Taktiken immer schneller und mit zunehmender Vielfältigkeit. Sie nutzen seit mindestens einem Jahr verschiedene Methoden, um IoT-Geräte zu kompromittieren. Diese sind aus technischer Sicht sehr einfach und erfordern nur wenige Schritte. Dabei zielen sie auf bestimmte Ports und Protokolle sowie auf spezielle Hersteller, Gerätetypen und Modelle, um möglichst wenig Aufsehen zu erregen und unentdeckt zu bleiben.
„Sehr wahrscheinlich gibt es Thingbots-Angriffe, von denen wir nie erfahren“, so Sara Boddy, Director bei F5 Labs Threat Research. „Zum Beispiel bleibt das Mining von Kryptowährungen wahrscheinlich unentdeckt, sofern es keine spürbaren Auswirkungen hat und die Performance von Geräten nicht beeinträchtigt.“
Falls sich die Entwicklungsstandards nicht ändern, werden Hersteller weltweit weiterhin unsichere IoT-Geräte auf den Markt bringen. In geschäftlichen Umgebungen wird dies zu Beeinträchtigungen der notwendigen Sicherheitsvorkehrungen führen. Daher müssen Unternehmen ihre Security-Maßnahmen entsprechend erweitern.
Mit folgenden Schritten können sich Unternehmen schützen
- Sorgen Sie für Redundanz kritischer Dienste, denn der genutzte Service-Provider
kann angegriffen werden. - Treffen Sie Vorkehrungen gegen Attacken, die auf gestohlenen Identitäten basieren,
indem Sie Credential Stuffing unterbinden und auf Multifaktor-Authentifizierung setzen. - Entschlüsseln Sie den Datenverkehr innerhalb des Netzwerkes, um bösartigen Code im
verschlüsselten Traffic zu erkennen. - Stellen Sie sicher, dass Geräte Information Security Event & Detection-Systeme passieren müssen, bevor sie sich mit dem Netzwerk verbinden.
- Führen Sie bei IoT-Geräten regelmäßig Sicherheits-Audits durch, testen Sie IoT-Produkte vor dem Einsatz und organisieren Sie Trainings- und Schulungsprogramme für Mitarbeiter.
Be the first to comment