F5 Labs: IoT-Angriffe steigen jährlich um über 200 Prozent

Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. [...]

Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn.(c) zapp2photo - Fotolia
Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn.(c) zapp2photo - Fotolia

Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

F5 Labs verzeichnete im vierten Quartal 2017 einen Rückgang des Angriffsvolumens um 77 Prozent im Vergleich zum ersten Quartal. Dennoch waren die Attacken immer noch heftiger als zu Spitzenzeiten von Mirai im September 2016, als Angreifer Hunderttausende IoT-Geräte unter ihre Kontrolle brachten.

So arbeiten Hacker heute

Cyberkriminelle verändern ihre Taktiken immer schneller und mit zunehmender Vielfältigkeit. Sie nutzen seit mindestens einem Jahr verschiedene Methoden, um IoT-Geräte zu kompromittieren. Diese sind aus technischer Sicht sehr einfach und erfordern nur wenige Schritte. Dabei zielen sie auf bestimmte Ports und Protokolle sowie auf spezielle Hersteller, Gerätetypen und Modelle, um möglichst wenig Aufsehen zu erregen und unentdeckt zu bleiben.

„Sehr wahrscheinlich gibt es Thingbots-Angriffe, von denen wir nie erfahren“, so Sara Boddy, Director bei F5 Labs Threat Research. „Zum Beispiel bleibt das Mining von Kryptowährungen wahrscheinlich unentdeckt, sofern es keine spürbaren Auswirkungen hat und die Performance von Geräten nicht beeinträchtigt.“

Falls sich die Entwicklungsstandards nicht ändern, werden Hersteller weltweit weiterhin unsichere IoT-Geräte auf den Markt bringen. In geschäftlichen Umgebungen wird dies zu Beeinträchtigungen der notwendigen Sicherheitsvorkehrungen führen. Daher müssen Unternehmen ihre Security-Maßnahmen entsprechend erweitern.

Mit folgenden Schritten können sich Unternehmen schützen

  • Sorgen Sie für Redundanz kritischer Dienste, denn der genutzte Service-Provider
    kann angegriffen werden.
  • Treffen Sie Vorkehrungen gegen Attacken, die auf gestohlenen Identitäten basieren,
    indem Sie Credential Stuffing unterbinden und auf Multifaktor-Authentifizierung setzen.
  • Entschlüsseln Sie den Datenverkehr innerhalb des Netzwerkes, um bösartigen Code im
    verschlüsselten Traffic zu erkennen.
  • Stellen Sie sicher, dass Geräte Information Security Event & Detection-Systeme passieren müssen, bevor sie sich mit dem Netzwerk verbinden.
  • Führen Sie bei IoT-Geräten regelmäßig Sicherheits-Audits durch, testen Sie IoT-Produkte vor dem Einsatz und organisieren Sie Trainings- und Schulungsprogramme für Mitarbeiter.

Mehr Artikel

Ismet Koyun, CEO und Gründer der KOBIL Gruppe (c) KOBIL Gruppe
Kommentar

Wie SuperApps den Mobilitätsmarkt revolutionieren können

Bahntickets, Busse, Carsharing, Taxis – wer mobil sein will, benötigt eine Vielzahl von Apps. Das muss nicht sein, sagt Ismet Koyun, Gründer und CEO des Unternehmens KOBIL, Weltmarktführer für digitale Identitäts- und mobile Sicherheitslösungen. Neue Technologien könnten all diese Angebote in einer einfachen, komfortablen und sicheren Lösung bündeln. Intelligente, vernetzte Verkehrssysteme und Datenaustausch auf österreichischer und europäischer Ebene bereiten dafür den Weg und schaffen die nötigen Voraussetzungen. […]

News

Fünf Aspekte, die Führungskräfte über Datenbanken wissen sollten

Die Datenbanklandschaft hat sich in den letzten zehn Jahren gravierend verändert. Wo früher meist eine einzige Plattform zum Einsatz kam, entsteht in vielen Unternehmen heute geradezu ein Wildwuchs an unterschiedlichen Technologien. Redgate, Anbieter von DevOps-Lösungen für End-to-End-Datenbankmanagement, nennt fünf Gründe, wie es dazu kam – und was Business Leader wissen müssen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*