Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Hacker

Trend Micro stellt einen neuen Forschungsbericht zum wachsenden Markt für Hackerangriffe auf das Internet der Dinge (IoT) vor. Cyberkriminelle weltweit beschäftigen sich mit der Frage, wie vernetzte Geräte angegriffen und für monetäre Zwecke genutzt werden können.

Forscher von Trend Micro analysierten Internetforen und -marktplätze im russisch-, portugiesisch-, englisch-, arabisch- und spanischsprachigen Untergrund, um herauszufinden, wie Cyberkriminelle vernetzte Geräte missbrauchen und damit Profit machen. Die Untersuchung ergab, dass die Foren in englischer und portugiesischer Sprache hinsichtlich ihrer kriminellen Geschäftsmodelle am weitesten entwickelt sind. Der Fokus der Aktivitäten liegt dabei auf dem Verkauf von Zugängen zu vernetzten Geräten – vor allem zu Routern, Webcams und Druckern – um diese für Angriffe zu nutzen.

„Cyberkriminelle sind dabei, florierende Marktplätze für IoT-basierte Angriffe und Dienstleistungen zu schaffen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Sie verfolgen dabei stets wirtschaftliche Interessen. Es ist zu erwarten, dass dieser Markt weiter wachsen wird, gerade vor dem Hintergrund anstehender technologischer Veränderungen wie 5G. Wir konnten zudem beobachten, dass Kriminelle zunehmend auch mögliche Angriffe auf industrielle Anlagen diskutieren. Unternehmen sollten sich deshalb darauf einstellen, ihre Industrie-4.0-Umgebungen zu schützen.“

Die meisten entdeckten Konversationen und bereits betriebenen Geschäftsmodelle drehen sich um Geräte für Privatanwender. Doch es finden sich auch schon Diskussionen, wie vernetzte Industrieanlagen entdeckt und kompromittiert werden können – vor allem speicherprogrammierbare Steuerungen (SPSen). Die wahrscheinlichsten Monetarisierungsmodelle für Angriffe auf diese Systeme bestehen aus Erpressungsversuchen mit der Androhung, die Produktion lahmzulegen.

Der Bericht sagt zudem eine Zunahme von Toolkits voraus, mit denen eine größere Bandbreite von Consumer-IoT-Geräten wie Virtual-Reality-Systeme angegriffen werden kann. Die wachsende Anzahl von Geräten mit Internetanbindung, getrieben von der 5G-Implementierung, schafft zudem neue Gelegenheiten für Angreifer.

Trend Micro fordert Gerätehersteller dazu auf, mit IoT-Sicherheitsexperten zusammenzuarbeiten, um Cyberrisiken schon in der Entwicklungsphase zu minimieren. Endnutzer und Integratoren sollten zudem Überblick und Kontrolle über ihre vernetzten Geräte erlangen, um ihr Angriffsrisiko zu mindern.

Den vollständigen Forschungsbericht The Internet of Things in the Criminal Underground sollte hier zum Download stehen.

www.trendmicro.com

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
SAP

S/4HANA-Transformation: Chancen nutzen und Hürden überwinden

Eine kürzlich veröffentlichte Lünendonk-Studie zeigt, dass erst wenige Unternehmen eine…
Datenlecks

Schließen von Datenlecks dauert immer noch Wochen

Die Kosten für das Erkennen und Schließen von Schwachstellen in der Cyber-Sicherheit…
Phishing

Fast jedes Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert

Proofpoint stellt den sechsten jährlichen State-of-the-Phish-Bericht vor. Die Studie…
Cloud

Cloud-Komplexität übersteigt menschliche Fähigkeiten

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer weltweiten…
Skills Training

IT Profis fühlen sich ausgebremst

Viele IT-Fachkräfte erhalten nicht die Fortbildungsmöglichkeiten oder die Unterstützung,…
Cyberrisk

Cyber steigt zum weltweiten Top-Risiko für Unternehmen auf

Cybervorfälle sind erstmals das wichtigste Geschäftsrisiko für Unternehmen weltweit. Im…