PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

SchadsoftwareSymantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer der Geräte mitbekommen.

Das Security Response Team von Symantec hat zudem aufgedeckt, dass Cyberkriminelle sich Kontrolle über Hausnetzwerke und vernetzte Gebrauchsgegenstände verschaffen, um DDoS-Attacken auf profitable Ziele wie Konzerne auszuführen. Dafür benötigen sie kostengünstige Bandbreiten und ein zusammengefügtes Netz an verbundenen Geräten, die wegen mangelnder Sicherheitsvorkehrungen leicht zu infizieren sind.

Mehr als die Hälfte aller IoT-Attacken kommen aus China und den USA, legt man hierfür die Standorte der IP-Adressen zu Grunde, von denen die Malware-Attacken aus durchgeführt werden. Viele Angriffe kommen außerdem aus Deutschland, den Niederlanden, Russland, der Ukraine und Vietnam. In einigen Fällen dürfte es sich bei den IP-Adressen um Proxies handeln, mit denen die Cyberkriminellen ihren tatsächlichen Standort verschleiern möchten.

Der Großteil der IoT-Malware richtet sich auf nicht auf PCs sondern auf eingebettete Systeme, wie sie in Webservern, Routern, Modems, Netzwerkspeichergeräten (NAS), Videoüberwachungssystemen und industriellen Steuerungssystemen zu finden sind. Viele sind zwar über das Internet zugänglich, haben aber wegen ihrer Betriebssysteme und beschränkten Prozessorleistung keine hochentwickelten Sicherheitsfeatures implementiert.

Viele Angreifer sind sich der mangelnden Sicherheit zahlreicher IoT-Geräte mittlerweile sehr bewusst. Sie programmieren ihre Malware deshalb mit Standard- und häufig verwendeten Passwörtern vor, wodurch sie sich leicht Kontrolle über IoT-Geräte verschaffen können. Die geringen Sicherheitsvorkehrungen machen viele IoT-Devices zu leichten Zielen, häufig bemerken die Opfer dabei nicht einmal, dass sie infiziert wurden.

Weitere Erkenntnisse im Überblick:

2015 war das bisherige Rekordjahr für IoT-Attacken. Begleitet wurde es von vielen Spekulationen und Berichten über (mögliche) Angriffe auf Haussteuerungs- und -sicherheitsvorrichtungen. Die bisher beobachteten Angriffe zeigen aber, dass die Cyberkriminellen bislang meistens weniger an den Opfern interessiert sind, sondern die gekaperten Geräte zu Botnets hinzufügen, die sie für DDoS-Attacken nutzen.
IoT-Geräte sind ein einfaches Ziel für Hackerangriffe. Sie Sind häufig so konzipiert, dass sie nach der Einrichtung vom Nutzer nicht mehr sonderlich beachtet werden müssen. Deshalb geraten sie leicht – gerade was das Thema Sicherheit angeht –in Vergessenheit.

Die am häufigsten verwendeten Passwörter, mit denen IoT-Malware versucht, sich Zugang zu Geräten zu verschaffen, sind wenig überraschend Kombinationen aus „root“ und „admin“. Das deutet daraufhin, dass die voreingestellten Passwörter vieler Geräte nie geändert werden.

In Zukunft wird es vermutlich mehr Attacken geben, die über mehrere IoT-Plattformen gleichzeitig gesteuert werden, da die Anzahl der mit dem Internet verbundenen Geräte weiter steigen wird.

Weitere Einzelheiten zur Forschungsarbeit von Symantec zum IoT gibt es in diesem Blogpost.

 

GRID LIST
Hacked Smartphone

Hybrid-Apps als Einfallstor für Angriffe

Immer mehr Hybrid-Apps im Einsatz – diese bringen Risiken der Webtechnologie auf…
USB

Unternehmen kommen an ein USB-Device-Management nicht vorbei

Optische und magnetische Wechselmedien (beispielsweise CD, DVD, MO-Disk usw.) wurden in…
Mobile Mitarbeiter

Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern | Case Study

Infotecs, Cyber Security und Threat Intelligence Anbieter realisiert ein Projekt zusammen…
Authentifizierung

App sichert Online-Transaktionen und digitale Zugriffe

HID Global, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert…
Mobile Security Tablet

AV-TEST: Perfekter Schutz mit G DATA Mobile Internet Security

Das Test-Institut AV-TEST hat im neuen Vergleichstest 20 Sicherheitslösungen für das…
Mobile Security

Matrix für mobile Risiken

Lookout hat eine Mobile Risk Matrix vorgestellt, die auf Daten zu mobilen Risiken in…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet