Studie: IoT-Bedrohung durch Thingbots steigt weiter

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: F5 Networks
Veröffentlicht von SecuPedia-Redaktion am 9. Oktober 2019.

München, 09.10.2019–  F5 Networks hat auf der it-sa 2019 eine Studie vorgestellt, welche die zunehmende Verbreitung von Thingbots zeigt. Laut der 6. Ausgabe von „The Hunt for IoT“ wurden 26 neue Thingbots alleine zwischen Oktober 2018 und Januar 2019 entdeckt. Zum Vergleich: Im gesamten Jahr 2017 waren es sechs und 2016 neun. "Hacker können diese Schadprogramme nutzen, um IoT-Geräte zu kapern und in ein gefährliches Botnetz einzugliedern", so der Anbieter von Cloud- und Sicherheitslösungen. Gemäß der Studie von F5 Labs sind 62 Prozent der IoT-Geräte, die in geschäftskritischen Umgebungen eingesetzt werden, für Angriffe anfällig. F5: "Laut Gartner werden im nächsten Jahr mehr als 20 Milliarden IoT-Devices im Umlauf sein. Dann wären entsprechend mindestens 12 Milliarden IoT-Geräte gefährdet."
 

Europa von Mirai betroffen

Mirai – der bislang bekannteste und erfolgreichste Thingbot – bleibt nach Angaben des Unternehmens "weiterhin sehr aktiv". Seit Juni 2017 sei Europa am stärksten gefährdet, erklärt dieses: "Daten des F5-Labs-Partners Baffin Bay Networks zeigen, dass sich in der Region die weltweit meisten mit Mirai kompromittierten IoT-Geräte befinden, welche die Infektion weiter verbreiten. Dabei gibt es neben dem ursprünglichen Mirai-Bot eine Vielzahl von Ablegern. 88 Prozent aller bekannten Thingbots wurden nach dem Auftauchen von Mirai entdeckt."
 

Weitere Ergebnisse der Studie:

  • Betroffene Gerätetypen: Thingbots greifen vor allem Small Office/Home Office (SOHO)-Router, IP-Kameras, digitale und Netzwerk-Videorekorder sowie CCTVs an. Die Angriffsmethoden sind meist nicht spezifisch. Durch die große Menge an öffentlich zugänglichen Geräten bleiben diese weiterhin im Fadenkreuz der Angreifer.
  • Angriffsmethoden ändern sich: Thingbots attackieren IoT-Geräte zunehmend über HTTP sowie öffentlich zugängliche UPnP-, HNAP- und SSH-Dienste, die eigentlich geschützt sein sollten. 30 Prozent der neuen Thingbots zielen auf IoT-Geräte über Common Vulnerabilities and Exposures (CVE).
  • Kostengünstige Angriffe und mehr Möglichkeiten: Sobald der Bot auf einem IoT-Gerät installiert ist, kontaktiert er den C&C-Server und lädt weitere Malware herunter (meist für DDoS-Angriffe). Zudem installieren diese Thingbots oft Proxy-Server, die zum Starten von Angriffen, Sammeln von Informationen, Verschlüsseln von Datenverkehr, Mining von Kryptowährungen und Starten von Angriffen auf Web-Anwendungen verwendet werden. Dabei hat sich der Verkauf von Botnet-Diensten, die zum Teil nur 5 US-Dollar pro Monat kosten, vom Darkweb auf öffentliche Plattformen wie Instagram verlagert.
  • Fehlende Informationen: Für viele neu entdeckte Thingbots gibt es keine detaillierten Informationen. Denn häufig werden Bots entdeckt, bevor sie angreifen. Allerdings bleiben Sicherheitsforscher aufgrund von Gesetzen, die den unbefugten Zugriff auf ein System verbieten, weiterhin mehrere Schritte hinter den Angreifern zurück.

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)
  • Datenschutz / Datensicherheit
  • Sicherheitsmanagement

Benutzergruppe

  • Alle Benutzer