Jahresbericht: Immer mehr Thingbots greifen Geräte im Internet der Dinge an

Jahresbericht: Immer mehr Thingbots greifen Geräte im Internet der Dinge an

Geräte im sogenannten Internet der Dinge bleiben weiterhin das wichtigste Angriffsziel von Cyber-Kriminellen. Dabei steigt die Zahl schädlicher Bots stetig weiter.

Die Ergebnisse der sechsten Ausgabe des Reports „The Hunt for IoT“ des Sicherheitsdienstleisters F5 Networks zeichnen ein düsteres Bild. Danach wurden allein zwischen Oktober 2018 und Januar 2019 26 neue Thingbots entdeckt. Im gesamten Jahr 2017 waren es sechs, und 2016 neun.

Das Internet of Thingbots lebt

Thingbots sind Schadprogramme, die Hacker nutzen, um IoT-Geräte zu übernehmen und in Botnetze einzubauen. Nach Erkenntnissen von F5 sind 62 Prozent der IoT-Geräte, die in geschäftskritischen Umgebungen eingesetzt werden, für Angriffe anfällig. Einer Studie von Gartner zufolge werden im nächsten Jahr mehr als 20 Milliarden IoT-Devices im Umlauf sein. Damit ergäbe sich ein Gefährdungspotenzial in einer Größenordnung von zwölf Milliarden IoT-Geräten.

Europa weltweit am stärksten von Mirai-Ablegern betroffen

Der bekannteste Thingbot Mirai ist der F5-Studie zufolge weiterhin sehr aktiv und in Europa weltweit am meisten verbreitet. Dabei gibt es neben dem ursprünglichen Mirai-Bot eine Vielzahl von Ablegern. So zeigt sich, dass 46 Prozent dieser neuen Entdeckungen Mirai-Varianten sind, von denen viele wesentlich mehr können, als DDoS-Angriffe zu starten.

Deren Angriffsportfolio soll teils auch die Installation von Proxy-Servern und anderen Bots sowie das Mining von Kryptowährungen umfassen. Mirai-Varianten sind beliebt, weil der Quellcode des Namensgebers leicht verfügbar ist und so eine Art Baukasten für den DIY-Hacker bietet.

Hacker greifen unscheinbare Geräte wie Überwachungskameras an

Dabei greifen Thingbots derzeit vor allem haushaltsübliche Router, digitale und Netzwerk-Videorekorder sowie Überwachungskameras mit verschiedensten Methoden, aber zunehmend via HTTP an. Auch UPnP-, HNAP- und SSH-Dienste werden für Attacken missbraucht. Die häufigste Methode, mit der Angreifer IoT-Geräte aufspüren und letztlich infizieren, sind Internet-Scans, die nach offenen Remote-Administrationsdiensten Ausschau halten.

Die große Menge an öffentlich zugänglichen Geräten stellt offenbar ein attraktives Angriffsziel dar, das sich vergleichsweise leicht knacken lässt. So zielen rund 30 Prozent der neuen Thingbots auf häufige Schwachstellen und Risiken, wie sie dem Industriestandard „Common Vulnerabilities and Exposures“ (CVE) entsprechen.

Beim Kauf von intelligenter Hardware stets auf die Sicherheit achten

Um sich gegen Übernahmen aus dem Netz zu wappnen, schlägt F5 vor, generell nur IoT-Geräte zu kaufen, die mit Sicherheits-Features ausgestattet sind, sich transparent aktualisieren lassen und für die es auch eine Aktualisierungs-Roadmap gibt.

Um Angriffe auf Webanwendungen zu verhindern, bedarf es einer entsprechenden Firewall, die in der Lage ist, potenziell gefährlichen Traffic zu blockieren. Auf den Internetzugangs-Routern sollte zudem stets die aktuellste Version des entsprechenden Betriebssystems installiert sein. Nicht benötigte Dienste, etwa DHCP und andere, sollten konsequent abgeschaltet werden.

 

Share this post

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.