VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IoT SecurityEgal ob Überwachungskamera, Router oder sogar Babyphone: Ungeschützte Internet of Things-Geräte können schnell zum Einfallstor für Cyberkriminelle werden. Ein Beispiel ist die Mirai-Attacke, die im Oktober 2016 über einen Angriff auf den US-Dienstleister Dyn Internetriesen wie Paypal, Spotify oder Twitter lahmlegte. 

Die Herausforderung, wirksame Abwehrmaßnahmen für IoT-Angriffe zu finden, wächst. EfficientIP erklärt, was Firmen und Privatpersonen unternehmen können, um sich vor gefährlichen Fremdzugriffen auf ihre vernetzten Geräte zu schützen.

Zum Hintergrund: Der Dyn-Angriff ging von einem mit der Schadsoftware Mirai infiziertem Botnetz aus, durch das hunderttausende IoT-Geräte ohne das Wissen ihrer Besitzer kontrolliert werden konnten. So ließ sich eine DDoS-Attacke (Distributed-Denial-of-Service) ausführen, eine Dienstblockade durch extrem viele gleichzeitige Anfragen. Da ein anonymer Hacker den Quellcode für die Schadsoftware Mirai anschließend veröffentlichte, können andere Cyberkriminelle seitdem Millionen von intelligenten Geräten weltweit schnell und einfach infizieren. Sicherheitsexperten gehen davon aus, dass große Angriffe dieser Art weiter zunehmen werden. Da heute fast jeder vierte Verbraucher mindestens ein Internet-verbundenes Gerät wie ein App-gesteuertes Thermostat oder andere smarte Geräte sein Eigen nennt, wird es immer wahrscheinlicher, selbst Teilnehmer einer deratigen Machenschaft zu werden.

Vielschichtiger Verteidigungsplan für Netzwerke und Nutzer

Da es mittlerweile üblich ist, DNS auszulagern, stehen Netzwerkressourcen für tausende von Anwendern zur Verfügung. Das bedeutet, dass sich ein Angriff auf einen Nutzer auch auf alle anderen im Netzwerk verbundenen User auswirkt. Da Hacker DNS als vielversprechende Lücke in der Sicherheitskette nutzen, sollten sich Nutzer, so EfficientIP, mit mehreren unterschiedlichen Abwehrtools schützen. Eine Möglichkeit ist die Implementierung einer hybriden DNS-Architektur, bei der mehrere DNS-Server einen kontinuierlichen Betrieb gewährleisten. Sollte es zu einem großangelegten Angriff kommen, wechselt der Protokolldienst automatisch zu einem anderen unberührten Server, so dass der Benutzer weiterhin Zugriff hat. Durch ein alternatives Cloud-DNS in Verbindung mit lokalen DNS-basierten Diensten können Anwender sicherstellen, dass sie im Falle eines Angriffs doppelt geschützt sind. Es empfiehlt sich zudem eine erweiterte DNS-Hardware zu verwenden, die sehr hohen Traffic verarbeiten, Angriffe identifizieren und blockieren kann. Zwar darf die Verteidigung der eigenen Systeme nicht vernachlässigt werden, das Problem sollte aber vorrangig an seiner Quelle gestoppt werden.

DNS als aktiver Schutz

Da Internetdienste offen konzipiert sind, lassen sie sich oft schwer gegen IoT-Botnetze wie Mirai schützen. Hinzu kommt, dass sich die meisten Nutzer keine Gedanken darüber machen, welche Hardware sie verwenden und ob die Absicherung über eine grundlegende, im Router eingebaute NAT-Firewall hinausgeht. Wie lässt sich das Risiko also bestmöglich minimieren?

Fest steht, dass sich Internet-Service-Provider (ISPs) verstärkt für sicherere Netzwerke sowie strengere Kontrollen für Endverbrauchergeräte und Nutzernetzwerke einsetzen müssen. Die Hardware in ihren Netzwerken lässt sich zur Erkennung gängiger Angriffsmuster verwenden, vor allem aus bekannten Botnetzen wie Mirai. Wurden gefährdete Netzwerke identifiziert, können DNS-Sicherheitswerkzeuge mithilfe von Technologien wie IPAM Endverbrauchergeräte von einem offenen Netzwerk in ein beschränkteres umleiten und Befehls- sowie Kontrollzentren eines Botnetzes herausfiltern. Anwender erhalten weiterhin schnellen Zugriff auf Werkzeuge und Techniken, mit denen sie ihr Netzwerk reparieren können. Damit der Datenaustausch zwischen Internetanbieter und Kunde nicht als unzulässige Interferenz angesehen wird, sollte die Nutzung hier in Verbindung mit anderen ISPs auf regionaler Ebene abgewickelt sowie vertraglich festgehalten werden.

Routenplan IoT-Absicherung

Die folgenden Aspekte sind vonnöten, um künftig sicherer zu agieren:

  • Fortschrittliche DNS-Dienste, die den DDoS-Verkehr überprüfen
  • Einsatz mehrerer DNS-Dienste, um Kontinuität wichtiger Dienste zu gewährleisten
  • Hoch entwickelte DNS-Sicherheitstools für Endgeräte, die mit einer Angriffsmustererkennung verknüpft sind
  • Verbindung zwischen ISPs und Quarantäne-Funktionen, um IoT-Hardware problemlos updaten zu können

David Williamson, CEO bei EfficientIP, resümiert: „Massive Botnet-DNS-Attacken lassen sich nicht durch eine Gegenmaßnahme alleine verhindern. Stattdessen ist eine durchdachte strategische Kooperation vonnöten. Anbieter, Verbraucher, Hardwarehersteller und ISPs müssen vermehrt zusammenarbeiten, um eine leistungsstarke und umfassende Lösung zu finden.“

www.efficientip.com/de/

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security