Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Botnet

Nach Mirai und den DDos-Angriffen im letzten Jahr meldeten die Sicherheitsfirmen Netlab 360 und Check Point nun die nächste Gefahr für das Internet der Dinge: IoT Reaper. Die Antworten auf die dringlichsten Fragen im Überblick.

Was unterscheidet Reaper von Mirai?

Die Code-Analyse deckte offensichtliche Parallelen zwischen Reaper und Mirai auf. Dabei ist Reaper eine Art optimierte Version des Mirai-Quellcodes. Der größte Unterschied zwischen den beiden Botnets: Während Mirai sich voreingestellte oder schwache Passwörter zunutze machte, scannt Reaper die IoT-Geräte nach Software-Schwachstellen und Exploits, über die das Botnet sich dann Zugriff auf die Systeme verschafft. Anschließend werden die Geräte in eine Command-and-Control-Plattform eingegliedert, wodurch das Botnet weiter wächst. Insgesamt sind neun spezifische Firmware Vulnerabilties bekannt, die in Heimrouter, Videokameras und anderen IoT-Geräten ausgenutzt wurden.

Wie gefährlich ist Reaper?

Zwar scheint das Botnet wohl kleiner und weniger gefährlich als ursprünglich angenommen, die Gefahr für Unternehmen wie Gerätehersteller bleibt jedoch bestehen. Sicherheitsexperten schätzen die Anzahl der infizierten Geräte auf bis zu 20.000. Zwei Millionen weitere Hosts seien potenziell gefährdet, gehörten aber nicht zum Botnet. Die Verbreitung könne sich aber jederzeit ändern. Die Malware wird kontinuierlich überarbeitet und aktualisiert, so dass auch neue Schwachstellen jederzeit ausgenutzt werden können. Zwar stehen Patches für die Mehrzahl der Vulnerabilities zur Verfügung, viele Anwender und auch Unternehmen versäumen es jedoch, die notwendigen Updates durchzuführen, um IoT-Geräte zu patchen und Sicherheitslücken zu schließen.

Was können Hersteller tun?

Die erste Instanz einer effizienten Sicherheitsstrategie ist ein umfassender Einblick und eine kontinuierliche Überprüfung des in der Software eingesetzten Codes. Dies ist nicht immer selbstverständlich. Insbesondere im Bereich Open-Source wissen Hersteller oft nicht, welche Komponenten in welcher Software und in welchem Gerät verwendet werden. Daher gilt es, die in die Firmware eingesetzte OSS zu verwalten, zum Beispiel über entsprechende Software-Stücklisten, die mit bekannten Sicherheitslücken abgeglichen werden können. Zu finden sind diese unter anderem in der National Vulnerability Database. Allerdings sollten sich Unternehmen nicht allein auf öffentlich zugänglichen Datenbanken verlassen. Nur mit den richtigen Prozesse und Tools erhalten sie tatsächlich frühzeitig und zuverlässig Warnmeldungen über neue Schwachstellen in Open-Source- oder Drittanbieter-Komponenten.

Die meisten Geräte bleiben ungepatcht, weil Anwender nicht wissen, dass ein neues Update zur Verfügung steht. Und nur eine kleine Gruppe sucht aktiv und regelmäßig nach Updates für ihre Software oder Firmware. Anbieter, die wissen welche Kunden welche Softwareversion auf welchem Gerät nutzen, können hier ihr Software-Monetarisierungs-Backoffice nutzen, um Anwender von anfälligen Geräten im Ernstfall sofort zu benachrichtigen. Zudem lassen sich Software / Firmware-Update-Lösungen integrieren, die, sobald die Geräte verbunden sind, automatisch neue Updates anfordern.

Was können Software-Nutzer tun?

Neben regelmäßigen Patches und Updates, um Software und Firmware der Geräte auf den neuesten Stand zu halten, sind standardmäßige Benutzernamen / Passwort-Kombinationen in jedem Fall zu vermeiden. In manchen Fällen lohnt es sich zu prüfen, ob das Gerät überhaupt mit dem Internet verbunden sein muss.

Warum sind IoT-Geräte so gefährdet?

Software-Schwachstellen sind für Botnets immer wieder Einfallstore, um IoT-Geräte zu infizieren und Angriffe zu starten. Die vernetzten Geräte sind ein ideales Angriffsziel, da sie häufig durchgehend an High Speed Netzwerkverbindungen angebunden sind, auf Linux basieren und für einen eingeschränkten Rollout ausgelegt sind. Zudem fehlen den meisten Geräten Monitoring-Systeme, Filter oder Protokolle, die vor einer Infiltration warnen.

Trotz der vorsichtigen Entwarnung in Sachen Reaper sind IoT-Hersteller wie Anwender also gut beraten, entsprechende Sicherheitsstrategien zu etablieren. Klar ist, das IoT ist und bleibt Angriffsziel von Hackern. Und das nächste Botnet steht mit großer Wahrscheinlichkeit bereits in den Startlöchern.

Nicole SegererNicole Segerer, Head of IoT Deutschland, Österreich und Schweiz bei Flexera
 

DDoS Attack
Nov 06, 2017

DDoS-Angriffe erfolgreich abwehren

„Distributed Denial of Service”-Attacken (DDoS) sind mittlerweile einer der häufigsten…
tragende Säule
Nov 02, 2017

Patch-Management: die unterschätzte Security-Säule

Ein strukturiertes, gewissenhaftes Patch-Management ist eine tragende Säule eines…
IoT Security
Sep 06, 2017

Sicherheitsfalle IoT

Egal ob Überwachungskamera, Router oder sogar Babyphone: Ungeschützte Internet of…
GRID LIST
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Smarte News aus der IT-Welt