Business Security

Angriff auf IoT-Geräte

Kaspersky entdeckt 105 Millionen Angriffe im ersten Halbjahr 2019 - Neun mal mehr Attacken auf IoT-Geräte als im Vorjahreszeitraum

Cyberattacken auf Geräte innerhalb des Internets der Dinge (IoT, Internet of Things) nehmen zu. Im ersten Halbjahr 2019 gab es gleich neun Mal so viele wie letztes Jahr. Das ergab die Honeypot-Analyse, die von Experten von Kaspersky durchgeführt wurde. Weltweit gab es 105 Millionen Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte. Sicherheitsmängel von IoT-Geräten werden von Cyberkriminellen für die Erstellung von IoT-Botnetzen ausgenutzt.

Smarte, mit dem Internet verbundene Geräte wie Router oder digitale Überwachungskameras werden immer öfter von Privatnutzern und Unternehmen eingesetzt. Das bringt auch immer mehr Cyberkriminelle auf den Plan, die lukrative Chancen wittern. Die von Kaspersky eingerichteten Honeypots machen diese Entwicklung transparent.

Drei Malware-Familien, die hinter den Angriffen stecken

 

  • 39 Prozent entfielen zwischen Januar und Juni 2019 auf Mirai. Diese Malware arbeitet mit Exploits. Sie dringt über ältere Schwachstellen in die Geräte ein und übernimmt so die Kontrolle.
  • Nyadrop, mit 38,6 Prozent die zweithäufigste Malware-Familie, arbeitet dagegen mit Brute-Forcing und hat sich im Laufe der vergangenen Jahre zu einer der aktivsten Gefahrenquellen entwickelt.
  • Das dritthäufigste Botnetz, das eine Bedrohung für smarte Geräte darstellt, ist Gafgyt mit 2,1 Prozent; auch dieses arbeitet mit Brute-Forcing.

„Mit immer mehr smarten Geräten um uns herum werden wir zu Zeugen wachsender IoT-Attacken. Aufgrund der erhöhten Häufigkeit der Angriffe und deren Persistenz können wir sagen, dass das IoT ein fruchtbarer Boden für Angreifer ist – selbst wenn diese nur mit den primitivsten Mitteln wie dem Erraten von Passwörtern oder Zugangsdaten arbeiten. Das ist übrigens wesentlich einfacher als viele glauben, denn die weitaus häufigsten Kombinationen für Login und Passwort sind üblicherweise ‚support/support‘, gefolgt von ‚admin/admin‘ und ‚default/default‘. Dabei lassen sich solche Default-Einstellungen ganz einfach ändern. Wir raten daher allen dringend, diesen kleinen Schritt in Richtung mehr Sicherheit für smarte Geräte zu gehen“, sagt Dan Demeter, Sicherheitsforscher bei Kaspersky.

Sicherheitsempfehlungen für Privatnutzer

  • Updates der Firmware umgehend installieren. Ist die Schwachstelle erst gefunden, kann sie durch Patches mit dem nächsten Update behoben werden.
  • Voreingestellte Passwörter grundsätzlich ändern. Ein sicheres Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
  • Geräte bei ungewöhnlichem Verhalten neu booten. Damit wird man möglicherweise die Malware wieder los, allerdings bleibt man dennoch einem anderen, neuen Infektionsrisiko ausgesetzt.
  • Den Zugriff auf IoT-Geräte auf ein lokales VPN beschränken. Die Geräte sollten nicht für Dritte über das Internet erreichbar sein.

Zusätzliche Empfehlungen für Unternehmen

  • Threat Data Feeds zu nutzen. So lassen sich Netzwerkzugriffe von Adressen blockieren, die Sicherheitsexperten bereits als schädlich erkannt haben.
  • die Gerätesoftware immer auf dem neuesten Stand zu halten. Nicht gepatchte Geräte sollten in einem separaten Netzwerk liegen, auf das nur entsprechend autorisierte Nutzer Zugriff haben.

Weitere Informationen

Weitere Informationen sind im aktuellen Kaspersky-Honeypot-Report „IoT: a malware story report on honeypot activity in H1 2019“ zu finden

Business Sicherheit

Schutzprogramme

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben