Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Erde Cyberangriff

Im ersten Halbjahr 2019 gab es neun Mal so viele Cyberattacken auf Geräte innerhalb des Internets der Dinge (IoT, Internet of Things) wie im gleichen Zeitraum des Vorjahres. So identifizierten die Experten von Kaspersky im Rahmen einer Honeypot-Analyse weltweit 105 Millionen Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte. 

2018 wurden in den ersten sechs Monaten lediglich 12 Millionen Angriffe von 69.000 IP-Adressen registriert. Cyberkriminelle nutzen offenbar die Sicherheitsmängel von IoT-Geräten für die Erstellung von IoT-Botnetzen aus.

Der signifikante Anstieg von IoT-Attacken innerhalb eines Jahres hat damit zu tun, dass zunehmend smarte, mit dem Internet verbundene Geräte wie Router oder digitale Überwachungskameras von Privatnutzern und Unternehmen eingesetzt werden. Cyberkriminelle sehen darin neue lukrative Chancen und verwenden Netzwerke infizierter IoT-Geräte für DDoS-Angriffe oder für andere schädliche Aktivitäten.

Die von Kaspersky eingerichteten Honeypots machen diese Entwicklung transparent. Die Auswertung der gesammelten Daten zeigt, dass Angriffe auf IoT-Geräte zwar meistens wenig ausgereift sind, aber heimlich und ohne Kenntnis der Nutzer stattfinden. Hinter den Angriffen stecken vor allem drei Malware-Familien:

  • 39 Prozent entfielen zwischen Januar und Juni 2019 auf Mirai. Diese Malware arbeitet mit Exploits: sie dringt über ältere Schwachstellen in die Geräte ein und übernimmt dort die Kontrolle.
  • Nyadrop, mit 38,6 Prozent die zweithäufigste Malware-Familie, arbeitet dagegen mit Brute-Forcing und hat sich im Laufe der letzten Jahre zu einer der aktivsten Gefahrenquellen entwickelt. Zudem fungiert Nyadrop häufig als Downloader von Mirai.
  • Das dritthäufigste Botnetz, das eine Bedrohung für smarte Geräte darstellt, ist Gafgyt mit 2,1 Prozent; auch dieses arbeitet mit Brute-Forcing.

Die Kaspersky-Experten beobachteten im ersten Halbjahr 2019 auch eineregionale Verschiebung der Aktivitäten von Botnetzen. Im ersten Halbjahr 2018 lag Brasilien mit 28 Prozent vor China (14 Prozent) und Japan (11 Prozent), dagegen steht jetzt China mit 30 Prozent aller Attacken an erster Stelle, gefolgt von Brasilien (19 Prozent) und Ägypten (12 Prozent).

„Mit immer mehr smarten Geräten um uns herum werden wir zu Zeugen wachsender IoT-Attacken“, sagt Dan Demeter, Sicherheitsforscher bei Kaspersky. „Aufgrund der erhöhten Häufigkeit der Angriffe und deren Persistenz können wir sagen, dass das IoT ein fruchtbarer Boden für Angreifer ist – selbst wenn diese nur mit den primitivsten Mitteln wie dem Erraten von Passwörtern oder Zugangsdaten arbeiten. Das ist übrigens wesentlich einfacher als viele glauben, denn die weitaus häufigsten Kombinationen für Login und Passwort sind üblicherweise ‚support/support‘, gefolgt von ‚admin/admin‘ und ‚default/default‘. Dabei lassen sich solche Default-Einstellungen ganz einfach ändern. Wir raten daher allen dringend, diesen kleinen Schritt in Richtung mehr Sicherheit für smarte Geräte zu gehen.“

Sicherheitsempfehlungen für Privatnutzer

  • Updates der Firmware umgehend installieren. Denn ist die Schwachstelle gefunden, kann sie durch Patches mit dem nächsten Update behoben werden.
  • Voreingestellte Passwörter grundsätzlich ändern. Ein sicheres Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
  • Geräte bei ungewöhnlichem Verhalten neu booten. Damit wird man möglicherweise die Malware wieder los, allerdings bleibt man dennoch einem anderen, neuen Infektionsrisiko ausgesetzt.
  • Den Zugriff auf IoT-Geräte auf ein lokales VPN beschränken. Die Geräte sollten nicht für Dritte über das Internet erreichbar sein.

Zusätzlich für Unternehmen

  • Threat Data Feeds zu nutzen. So lassen sich Netzwerkzugriffe von Adressen blockieren, die Sicherheitsexperten bereits als schädlich erkannt haben.
  • die Gerätesoftware immer auf dem neuesten Stand zu halten. Nicht gepatchte Geräte sollten in einem separaten Netzwerk liegen, auf das nur entsprechend autorisierte Nutzer Zugriff haben.

https://securelist.com/iot-a-malware-story/94451/

GRID LIST
Online Marketing

Online-Marketing wird für Digitalunternehmen noch wichtiger

Wenn es darum geht, das eigene Unternehmen, die eigenen Produkte und Leistungen bekannt…
Cloud Report

Cloud Benchmark Report 2019

Eine neue Studie zur Performance von Cloud-Dienstleistern zeigt gravierende…
Zahnrad

Innovative Kommunikationstools gefragt

71 Prozent der deutschen CIOs wollen 2020 mehr für innovative Kommunikationstools…
KI Medizin

Künstliche Intelligenz kann Ärzte effektiv unterstützen

Röntgen- und CT-Bilder auswerten, Tumore identifizieren, Krebstherapien individuell…
Hacker working

Cyberkriminelle entwickeln individuelle Tools und Prozesse

Akamai Technologies, Inc. (NASDAQ: AKAM) hat den „State of the…
Threat Schäden

Öffentlicher Sektor häufigstes Ziel für DNS-Angriffe

Regierungsorganisationen sind das Hauptziel von DNS-Cyberattacken. Zentrales Ergebnis der…