VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

SchadsoftwareSymantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer der Geräte mitbekommen.

Das Security Response Team von Symantec hat zudem aufgedeckt, dass Cyberkriminelle sich Kontrolle über Hausnetzwerke und vernetzte Gebrauchsgegenstände verschaffen, um DDoS-Attacken auf profitable Ziele wie Konzerne auszuführen. Dafür benötigen sie kostengünstige Bandbreiten und ein zusammengefügtes Netz an verbundenen Geräten, die wegen mangelnder Sicherheitsvorkehrungen leicht zu infizieren sind.

Mehr als die Hälfte aller IoT-Attacken kommen aus China und den USA, legt man hierfür die Standorte der IP-Adressen zu Grunde, von denen die Malware-Attacken aus durchgeführt werden. Viele Angriffe kommen außerdem aus Deutschland, den Niederlanden, Russland, der Ukraine und Vietnam. In einigen Fällen dürfte es sich bei den IP-Adressen um Proxies handeln, mit denen die Cyberkriminellen ihren tatsächlichen Standort verschleiern möchten.

Der Großteil der IoT-Malware richtet sich auf nicht auf PCs sondern auf eingebettete Systeme, wie sie in Webservern, Routern, Modems, Netzwerkspeichergeräten (NAS), Videoüberwachungssystemen und industriellen Steuerungssystemen zu finden sind. Viele sind zwar über das Internet zugänglich, haben aber wegen ihrer Betriebssysteme und beschränkten Prozessorleistung keine hochentwickelten Sicherheitsfeatures implementiert.

Viele Angreifer sind sich der mangelnden Sicherheit zahlreicher IoT-Geräte mittlerweile sehr bewusst. Sie programmieren ihre Malware deshalb mit Standard- und häufig verwendeten Passwörtern vor, wodurch sie sich leicht Kontrolle über IoT-Geräte verschaffen können. Die geringen Sicherheitsvorkehrungen machen viele IoT-Devices zu leichten Zielen, häufig bemerken die Opfer dabei nicht einmal, dass sie infiziert wurden.

Weitere Erkenntnisse im Überblick:

2015 war das bisherige Rekordjahr für IoT-Attacken. Begleitet wurde es von vielen Spekulationen und Berichten über (mögliche) Angriffe auf Haussteuerungs- und -sicherheitsvorrichtungen. Die bisher beobachteten Angriffe zeigen aber, dass die Cyberkriminellen bislang meistens weniger an den Opfern interessiert sind, sondern die gekaperten Geräte zu Botnets hinzufügen, die sie für DDoS-Attacken nutzen.
IoT-Geräte sind ein einfaches Ziel für Hackerangriffe. Sie Sind häufig so konzipiert, dass sie nach der Einrichtung vom Nutzer nicht mehr sonderlich beachtet werden müssen. Deshalb geraten sie leicht – gerade was das Thema Sicherheit angeht –in Vergessenheit.

Die am häufigsten verwendeten Passwörter, mit denen IoT-Malware versucht, sich Zugang zu Geräten zu verschaffen, sind wenig überraschend Kombinationen aus „root“ und „admin“. Das deutet daraufhin, dass die voreingestellten Passwörter vieler Geräte nie geändert werden.

In Zukunft wird es vermutlich mehr Attacken geben, die über mehrere IoT-Plattformen gleichzeitig gesteuert werden, da die Anzahl der mit dem Internet verbundenen Geräte weiter steigen wird.

Weitere Einzelheiten zur Forschungsarbeit von Symantec zum IoT gibt es in diesem Blogpost.

 

GRID LIST
Mobile Security

Sicheres Smartphone? Safe!

Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag.…
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smartphone

Wasserschaden bei Smartphone Hauptgrund für Datenverlust

Smartphones, die in Getränke, Badewannen und Toiletten fallen, gehören regelmäßig zu den…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue Lösungen verbessern Sicherheit von Apps

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von…
Smartphone und Stethoskop

Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche…
Smarte News aus der IT-Welt