Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Botnet IoT

Auch ein Jahr nach dem aufsehenerregenden Angriff auf den DNS Provider Dyn mithilfe des Mirai Botnets setzt die Mehrzahl der Unternehmen weiterhin auf einen einzigen DNS-Anbieter.

Der Angriff auf Dyn hatte die Online-Aktivitäten vieler der bekanntesten Unternehmen in aller Welt erheblich beeinträchtigt, weil diese keinen Failover zu einem anderen Provider vorgesehen hatten. So hat eine Untersuchung von Radware ergeben, dass auch heute noch 68 der größten Websites in den USA für ihre Domains auf nur einen DNS Provider setzen, darunter etliche, die von der Dyn-Attacke betroffen waren. Eine detaillierte Analyse dazu ist unter https://blog.radware.com/security/2017/10/dyn-attack-one-year-later/ verfügbar.

"Gerade angesichts der aktuellen Bedrohung durch den IoT Reaper, der auf der Architektur von Mirai basiert und gerade dabei ist, ein gewaltiges Botnet aus IoT-Geräten aufzubauen, sollten Unternehmen solche Single Points of Failure besonders kritisch sehen", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Zwar installiert der IoT Reaper derzeit noch keine Malware auf den befallenen IoT-Geräten, doch das kann sich jederzeit ändern."

Laut Radware zeigt der IoT Reaper derzeit, dass eine Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich wäre, möglicherweise mit noch schwerwiegenderen Konsequenzen. Der Code von Mirai ist Open Source und kann von jedem Programmierer beliebig verändert werden. So basiert der IoT Reaper zwar höchstwahrscheinlich auf der grundlegenden Architektur von Mirai, nutzt jedoch völlig andere Methoden, um potentielle Opfer zu infizieren und unter seine Kontrolle zu bringen. Die genaue Vorgehensweise von IoT Reaper hat Radware unter https://blog.radware.com/security/2017/10/iot_reaper-botnet/ veröffentlicht.

"Wenngleich der IoT Reaper keine akute Gefahr bedeutet, weil er erstens aktuell nicht für Angriffe genutzt wird und zweitens aufgrund der fixen Domain und IP-Adressen des Control Servers auf ISP-Ebene sehr einfach zu blockieren ist, muss man doch davon ausgehen, dass er weiterentwickelt wird", so Georgeta Toth. "Zudem zeigt er erneut, wie gefährlich IoT-Geräte sein können, wenn die Sicherheit bei der Entwicklung vernachlässigt wird."
 

GRID LIST
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Tb W190 H80 Crop Int B34a63b800b442247f4ef4c805db59d1

IT-Risiken an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch…
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Malware

Emotet-Malware verursacht hohe Schäden in Unternehmensnetzen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und mehrere…
Trojaner

Neuer Mining-Trojaner für Linux entdeckt

Das verdeckte Schürfen von Kryptowährungen gehört heute zu den weltweit am meist…
Smarte News aus der IT-Welt