Angriff der Waschmaschinen: Anzahl von IoT-Malware nimmt drastisch zu

| Redakteur: Michael Eckstein

Fremdbestimmt: Hacker nutzen selbst smarte Waschmaschinen aus, um darüber beispielsweise DDoS-Angriffe auszuführen.
Fremdbestimmt: Hacker nutzen selbst smarte Waschmaschinen aus, um darüber beispielsweise DDoS-Angriffe auszuführen. (Bild: gemeinfrei / CC0)

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.

Cyberkriminelle haben es zunehmend auf das Internet of Things (IoT) abgesehen: Bereits im ersten Halbjahr 2018 attackierten weltweit mehr als 120.000 unterschiedliche Malware-Varianten gezielt vernetzte IoT-Endgeräte. Das sind dreimal mehr derartige Angriffe als im gesamten Jahr 2017. Dies ergab eine Untersuchung des auf Cyberschutz spezialisierten Unternehmens Kaspersky Lab. Besonders viele Angriffe stammten demnach aus Brasilien und China.

Bereits im Jahr 2017 war die Zahl der Malware-Modifikationen, die smarte Geräte angriffen, auf den zehnfachen Wert von 2016 gestiegen. Kaspersky Lab warnt daher ausdrücklich vor diesem gefährlichen Trend, der sich rasant entwickelt und vernetzte Geräte immer stärker gefährdet.

Auch Industrial-IoT-Anwendungen sind gefährdet

Auch wenn die Viren-Jäger primär den Markt für Consumer-Produkte ( „Smart Gadgets“) beleuchten, ist klar, dass im Zuge der rasant zunehmenden Vernetzung im industriellen und öffentlichen Bereich auch Anwendungen wie Smart Grid und Smart Factory einem steigenden Cyber-Risiko ausgesetzt sind. Zumal IT-Security oftmals nicht zu den Kernkompetenzen der Entwickler der eingesetzten Lösungen zählt.

Die Aussicht auf finanzielle Bereicherung animieren nach Ansicht von Mikhail Kuzin, Sicherheitsforscher bei Kaspersky Lab, immer mehr Cyberkriminelle zu zielgerichteten und differenzierten Angriffen. Eigentlich harmlose Geräte würden sich plötzlich in leistungsfähige Maschinen für illegale Aktivitäten verwandeln – etwa kriminelles Kryptowährungs-Mining, Distributed-Denial-of-Service-(DDoS)-Angriffe oder das diskrete Einbinden von Geräten in Botnet-Aktivitäten.

Prävention durch kontinuierliche Analyse

Um Gefahrenpotenzialen bereits im Vorfeld zu begegnen, überprüfen die Experten von Kaspersky Lab regelmäßig eine Vielzahl relevanter Quellen oder nutzen sogenannte Honeypots als Lockmittel. Dabei handelt es sich um Computerprogramme oder Server, die eine Verwundbarkeit innerhalb der Netzwerkdienste eines Anwenders, eines Computers oder eines ganzen Rechnernetzwerkes simulieren.

Das erregt die Aufmerksamkeit von Cyberkriminellen. Erfolgt ein Zugriff, etwa in Form von Viren, Würmern oder Trojanern, können alle damit verbundenen Aktionen protokolliert, registriert und die Schadprogramme gegebenenfalls sofort unschädlich gemacht werden.

Robuste Hacking-Methoden weiterhin sehr populär

Die Statistiken von Kaspersky Lab zeigen, dass die beliebteste Methode zur Verbreitung von IoT-Malware noch immer das Brutal Forcing zum Entschlüsseln von Passwörtern ist. Kriminelle versuchen, Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Diese Methode kam bei 93 Prozent aller identifizierten Attacken zum Einsatz. In den meisten anderen Fällen nutzen die Angreifer bekannte Exploits für den Zugriff auf die IoT-Geräte.

60 Prozent der Attacken auf die Honeypots von Kaspersky Lab erfolgten von Routern aus. Zu den kompromittierten Geräten zählen aber auch Set-Top-Boxen, Festplatten-Videorekorder und Drucker. Sogar einen Angriff durch 33 übernommene Waschmaschinen registrierten die Anti-Viren-Spezialisten.

Zu viele IoT-Geräte sind zu wenig geschützt

„Auf den ersten Blick erscheinen IoT-Geräte nicht leistungsstark genug, um darüber illegale Aktivitäten abzuwickeln“, erklärt Kuzin. Doch ihre mangelnde Leistungsfähigkeit würde durch ihre hohe Anzahl und die Tatsache, dass etliche Hersteller von Smart Devices nach wie vor zu wenig auf die Sicherheit ihrer Produkte achten, mehr als wettgemacht.

Kuzin ist sicher: „Selbst wenn Hersteller ihre Geräte ab sofort mit deutlich besserer Sicherheitstechnologie ausstatten, wird es lange dauern, bis die alten anfälligen Geräte verschwunden sind.“ Darüber hinaus seien IoT-Malware-„Familien“ sehr anpassungsfähig und würden sich ständig entwickeln. Hinzu kommt: Während bekannte Sicherheitslücken noch nicht vollständig geschlossen sind, entdecken Cyberkriminelle bereits viele neue. IoT-Produkte seien daher ein leichtes Ziel.

Kaspersky gibt Tipps, mit denen sich das Infektionsrisiko zumindest von Consumer-Geräten senken lässt – etwa regelmäßige Firmware-Updates, Überschreiben vorgegebener Passwörter, Neustarts. Doch in groß ausgerollten industriellen Anwendungen sind diese Vorschläge nicht praktikabel umsetzbar. Hier zählt umso mehr Security-by-Design der IoT-Knoten und -Endgeräte, etwa durch den Einsatz von TPM-Modulen und dedizierten Security-Prozessoren. Immerhin: Herstellern ist die Bedeutung der Security bekannt – sie investieren mittlerweile deutlich mehr Geld für die Sicherheit ihrer IoT-Applikationen.

Event-Tipp: IoT-Kongress 2018 Auf dem IoT-Kongress 2018 am 23. und 24. Oktober in Nürnberg geht es konkret um entscheidende Themen wie Sicherheit und Netzwerke für das Industrial IoT und wie Künstliche Intelligenz in IoT-Applikationen eingesetzt werden kann. Die Veranstalter Bayern Innovativ und Vogel Communications Group sind Garant für ein hochwertiges Kongressprogramm. Alle Infos zum IoT-Kongress 2018.

Hardware-basierte Security:
Industrie 4.0? Aber sicher!

Hardware-basierte Security: Industrie 4.0? Aber sicher!

29.08.18 - Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Security-Controller bieten skalierbare Sicherheit. lesen

IoT im Entwickler-Alltag: Sicherheit, Netzwerke und Best Practices

IoT im Entwickler-Alltag: Sicherheit, Netzwerke und Best Practices

10.08.18 - Wie kann ich das IoT für meine tägliche Arbeit nutzen? Die enorme Vielfalt des Internet of Things erschwert das Leben von Entwicklern. Unser zweitägiger Kongress im Oktober liefert Antworten auf wichtige Fragen. lesen

IoT ohne Internet: Pragmatischer Ansatz für Konnektivität

IoT ohne Internet: Pragmatischer Ansatz für Konnektivität

27.08.18 - Thingstream bietet eine IoT-Konnektivitätslösung für das vorhandene GSM-Netz – ohne Einsatz von TCP/IP. Entwickler von Hardware für Anwendungen im Internet of Things brauchen sich nicht um Netzbetreiber oder Datenverträge kümmern. Möglich macht dies das verwendete MQTT-Protokoll. lesen

Kommentar zu diesem Artikel abgeben
Hi, müsste Brutal Forcing = Brute Forcing lauten. MfG  lesen
posted am 24.09.2018 um 10:02 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45508877 / Safety & Security)