Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Botnet

Nach Mirai und den DDos-Angriffen im letzten Jahr meldeten die Sicherheitsfirmen Netlab 360 und Check Point nun die nächste Gefahr für das Internet der Dinge: IoT Reaper. Die Antworten auf die dringlichsten Fragen im Überblick.

Was unterscheidet Reaper von Mirai?

Die Code-Analyse deckte offensichtliche Parallelen zwischen Reaper und Mirai auf. Dabei ist Reaper eine Art optimierte Version des Mirai-Quellcodes. Der größte Unterschied zwischen den beiden Botnets: Während Mirai sich voreingestellte oder schwache Passwörter zunutze machte, scannt Reaper die IoT-Geräte nach Software-Schwachstellen und Exploits, über die das Botnet sich dann Zugriff auf die Systeme verschafft. Anschließend werden die Geräte in eine Command-and-Control-Plattform eingegliedert, wodurch das Botnet weiter wächst. Insgesamt sind neun spezifische Firmware Vulnerabilties bekannt, die in Heimrouter, Videokameras und anderen IoT-Geräten ausgenutzt wurden.

Wie gefährlich ist Reaper?

Zwar scheint das Botnet wohl kleiner und weniger gefährlich als ursprünglich angenommen, die Gefahr für Unternehmen wie Gerätehersteller bleibt jedoch bestehen. Sicherheitsexperten schätzen die Anzahl der infizierten Geräte auf bis zu 20.000. Zwei Millionen weitere Hosts seien potenziell gefährdet, gehörten aber nicht zum Botnet. Die Verbreitung könne sich aber jederzeit ändern. Die Malware wird kontinuierlich überarbeitet und aktualisiert, so dass auch neue Schwachstellen jederzeit ausgenutzt werden können. Zwar stehen Patches für die Mehrzahl der Vulnerabilities zur Verfügung, viele Anwender und auch Unternehmen versäumen es jedoch, die notwendigen Updates durchzuführen, um IoT-Geräte zu patchen und Sicherheitslücken zu schließen.

Was können Hersteller tun?

Die erste Instanz einer effizienten Sicherheitsstrategie ist ein umfassender Einblick und eine kontinuierliche Überprüfung des in der Software eingesetzten Codes. Dies ist nicht immer selbstverständlich. Insbesondere im Bereich Open-Source wissen Hersteller oft nicht, welche Komponenten in welcher Software und in welchem Gerät verwendet werden. Daher gilt es, die in die Firmware eingesetzte OSS zu verwalten, zum Beispiel über entsprechende Software-Stücklisten, die mit bekannten Sicherheitslücken abgeglichen werden können. Zu finden sind diese unter anderem in der National Vulnerability Database. Allerdings sollten sich Unternehmen nicht allein auf öffentlich zugänglichen Datenbanken verlassen. Nur mit den richtigen Prozesse und Tools erhalten sie tatsächlich frühzeitig und zuverlässig Warnmeldungen über neue Schwachstellen in Open-Source- oder Drittanbieter-Komponenten.

Die meisten Geräte bleiben ungepatcht, weil Anwender nicht wissen, dass ein neues Update zur Verfügung steht. Und nur eine kleine Gruppe sucht aktiv und regelmäßig nach Updates für ihre Software oder Firmware. Anbieter, die wissen welche Kunden welche Softwareversion auf welchem Gerät nutzen, können hier ihr Software-Monetarisierungs-Backoffice nutzen, um Anwender von anfälligen Geräten im Ernstfall sofort zu benachrichtigen. Zudem lassen sich Software / Firmware-Update-Lösungen integrieren, die, sobald die Geräte verbunden sind, automatisch neue Updates anfordern.

Was können Software-Nutzer tun?

Neben regelmäßigen Patches und Updates, um Software und Firmware der Geräte auf den neuesten Stand zu halten, sind standardmäßige Benutzernamen / Passwort-Kombinationen in jedem Fall zu vermeiden. In manchen Fällen lohnt es sich zu prüfen, ob das Gerät überhaupt mit dem Internet verbunden sein muss.

Warum sind IoT-Geräte so gefährdet?

Software-Schwachstellen sind für Botnets immer wieder Einfallstore, um IoT-Geräte zu infizieren und Angriffe zu starten. Die vernetzten Geräte sind ein ideales Angriffsziel, da sie häufig durchgehend an High Speed Netzwerkverbindungen angebunden sind, auf Linux basieren und für einen eingeschränkten Rollout ausgelegt sind. Zudem fehlen den meisten Geräten Monitoring-Systeme, Filter oder Protokolle, die vor einer Infiltration warnen.

Trotz der vorsichtigen Entwarnung in Sachen Reaper sind IoT-Hersteller wie Anwender also gut beraten, entsprechende Sicherheitsstrategien zu etablieren. Klar ist, das IoT ist und bleibt Angriffsziel von Hackern. Und das nächste Botnet steht mit großer Wahrscheinlichkeit bereits in den Startlöchern.

Nicole SegererNicole Segerer, Head of IoT Deutschland, Österreich und Schweiz bei Flexera
 

DDoS Attack
Nov 06, 2017

DDoS-Angriffe erfolgreich abwehren

„Distributed Denial of Service”-Attacken (DDoS) sind mittlerweile einer der häufigsten…
tragende Säule
Nov 02, 2017

Patch-Management: die unterschätzte Security-Säule

Ein strukturiertes, gewissenhaftes Patch-Management ist eine tragende Säule eines…
IoT Security
Sep 06, 2017

Sicherheitsfalle IoT

Egal ob Überwachungskamera, Router oder sogar Babyphone: Ungeschützte Internet of…
GRID LIST
Tb W190 H80 Crop Int 0c9673f9c5bab0070b508d275291662d

Versteckte Malware im “/.well-known/”-Verzeichnis

Cyberkriminelle nutzen offenbar liebend gern das Website-Verzeichnis “/.well-known/”, um…
Tb W190 H80 Crop Int 9ff97737597255e152b1076b779de151

Passwortsicherheit braucht eine starke Sicherheitskultur

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder…
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…