Anzahl der Attacken von IoT-Geräten und von Windows SMB steigt an

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im “Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll im ersten Halbjahr 2019 stark erhöht. Das zeigt der neue “Attack Landscape Report” von F-Secure. Der Bericht unterstreicht die Gefahren, die von IoT-Geräten ausgehen, wenn sie nicht ausreichend abgesichert sind. 

Zudem sind auch zwei Jahre nach “WannaCry” immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren.

Anzeige

Der “Attack Landscape Report”  beruht auf anfälligen Servern, die wie Köder (“Honeypots”) ins Netz gestellt werden und Angriffe provozieren, die dann von F-Secure dokumentiert werden. Die Experten haben so im ersten Halbjahr 2019 eine zwölfmal höhere Zahl von Angriffen registriert als noch im Vergleichszeitraum des Vorjahres. Der Anstieg geht zum einen auf Traffic zurück, der gegen Telnet und das UPnP-Protokoll gerichtet war. Beide Protokolle werden von vernetzten IoT-Geräten genutzt. Zum anderen trug das SMB-Protokoll zum Anstieg der Angriffe bei, das von der Eternal-Exploit-Familie für die Verbreitung von Ransomware und Banking-Trojanern genutzt wird.

Mit über 760 Millionen Angriffen oder 26 Prozent des gemessenen Traffics trug Telnet den größten Anteil an der Gesamtzahl der Attacken im beobachteten Zeitraum. UPnP steht mit 611 Millionen Angriffen auf Platz 2 der Rangliste. SSH, das ebenfalls von IoT-Geräten genutzt wird, verzeichnete 456 Millionen Angriffe. Die Quellen dieser Angriffe sind höchstwahrscheinlich IoT-Geräte, die mit der Mirai-Malware infiziert wurden, die auch am häufigsten auf den Honeypots entdeckt wurde. Mirai infiziert Router, Sicherheitskameras und andere vernetzte Geräte im “Internet der Dinge”, die noch die Werkseinstellungen als Zugangsdaten benutzen.

Traffic über den SMB-Port 445 war für 556 Millionen Angriffe verantwortlich. Diese hohe Zahl weist darauf hin, dass die Familie der Eternal-Exploits, die erstmals beim verheerenden Ausbruch der Wannacry-Ransomware im Jahr 2017 zum Einsatz kam, immer noch aktiv und bei Millionen von Rechnern erfolgreich ist, die noch nicht durch ein Patch gesichert wurden.

„Drei Jahre, nachdem Mirai zum ersten Mal auftauchte, und zwei Jahre nach WannaCry zeigt sich, dass wir die Probleme immer noch nicht in den Griff bekommen haben, die sich damals auftaten”, sagt Jarno Niemela, Principal Researcher bei F-Secure. „Die Unsicherheit des ‚Internets der Dinge’ zum Beispiel wird immer größer, da laufend neue Geräte auftauchen, die gekapert und in Bot-Netze eingebunden werden. Und die Aktivitäten beim SMB-Protokoll zeigen, dass immer noch viel zu viele Geräte da draußen in Betrieb sind, die nie ein Sicherheits-Patch erfahren haben.“

Weitere Ergebnisse des Berichts:

  • Die Länder, über deren IP-Adressen die meisten Angriffe erfolgten, waren China, die USA, Russland und Deutschland.
  • Die Länder, gegen die sich die meisten Angriffe richteten, waren die USA, Österreich, die Ukraine, Großbritannien, die Niederlande und Italien.
  • Die häufigste Methode für die Verbreitung von Ransomware war in 31 Prozent der Fälle das Remote Desktop Protokoll RDP.
  • Der höchste Anteil am Telnet-Traffic kam aus den USA, Deutschland, Großbritannien und den Niederlanden.
  • Der größte Anteil am SMB-Traffic kam aus China.

Der vollständige „Attack Landscape Report“ für das erste Halbjahr 2019 sollte hier zum Download stehen.

www.f-secure.com/de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.