Startseite » Digitalisierung »

Kaspersky mit Honeypot-Analyse zu Cyberattacken auf IoT-Geräte

105 Millionen Angriffsversuche
Kaspersky hat eine Honeypot-Analyse zu Cyberattacken auf IoT-Geräte durchgeführt

Kaspersky hat eine Honeypot-Analyse zu Cyberattacken auf IoT-Geräte durchgeführt
Im Rahmen einer Honeypot-Analyse hat Kaspersky weltweit 105 Mio. Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte identifiziert Bild: sarayut_sy/stock.adobe.com

Im ersten Halbjahr 2019 gab es neun Mal so viele Cyberattacken auf Geräte innerhalb des Internets der Dinge (IoT, Internet of Things) wie im gleichen Zeitraum des Vorjahres: So identifizierten die Experten der Kaspersky Labs GmbH im Rahmen einer Honeypot-Analyse weltweit 105 Mio. Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte.

Inhaltsverzeichnis

1. Honeypots machen die Entwicklung sichtbar
2. Ein Schritt in Richtung mehr Sicherheit
3. Kaspersky-Sicherheitsempfehlungen

 

2018 wurden in den ersten sechs Monaten lediglich 12 Mio. Angriffe von 69.000 IP-Adressen registriert. Cyberkriminelle nutzen demnach offenbar die Sicherheitsmängel von IoT-Geräten für die Erstellung von IoT-Botnetzen aus.

Der signifikante Anstieg von IoT-Attacken innerhalb eines Jahres hat für Kaspersky zudem auch damit zu tun, dass zunehmend smarte, mit dem Internet verbundene Geräte wie Router oder digitale Überwachungskameras von Privatnutzern und Unternehmen eingesetzt werden. Cyberkriminelle sehen darin neue lukrative Chancen und verwenden Netzwerke infizierter IoT-Geräte für DDoS-Angriffe oder für andere schädliche Aktivitäten.

Honeypots machen die Entwicklung sichtbar

Von Kaspersky eingerichtete, sogenannte Honeypots machen diese Entwicklung transparent: Die Auswertung der gesammelten Daten zeigt, dass Angriffe auf IoT-Geräte zwar meistens wenig ausgereift sind, aber heimlich und ohne Kenntnis der Nutzer stattfinden. Hinter den Angriffen stecken vor allem drei Malware-Familien:

  • 39 % entfielen zwischen Januar und Juni 2019 auf Mirai. Diese Malware arbeitet mit Exploits. Dafür dringt sie über ältere Schwachstellen in die Geräte ein und übernimmt dort die Kontrolle.
  • Nyadrop, mit 38,6 % die zweithäufigste Malware-Familie, arbeitet dagegen mit Brute-Forcing und hat sich im Laufe der letzten Jahre zu einer der aktivsten Gefahrenquellen entwickelt. Zudem fungiert Nyadrop häufig als Downloader von Mirai.
  • Das dritthäufigste Botnetz, das eine Bedrohung für smarte Geräte darstellt, ist Gafgyt mit 2,1 %; auch dieses arbeitet mit Brute-Forcing.

Die Kaspersky-Experten beobachteten im ersten Halbjahr 2019 darüber hinaus eine regionale Verschiebung der Aktivitäten von Botnetzen: Im ersten Halbjahr 2018 lag Brasilien mit 28 % vor China mit 14 % und Japan mit 11 %, dagegen steht jetzt China mit 30 % aller Attacken an erster Stelle, gefolgt von Brasilien mit 19 % und Ägypten mit 12 %.

Ein Schritt in Richtung mehr Sicherheit

„Mit immer mehr smarten Geräten um uns herum werden wir zu Zeugen wachsender IoT-Attacken“, sagt Dan Demeter, Sicherheitsforscher bei Kaspersky. „Aufgrund der erhöhten Häufigkeit der Angriffe und deren Persistenz können wir sagen, dass das IoT ein fruchtbarer Boden für Angreifer ist – selbst wenn diese nur mit den primitivsten Mitteln wie dem Erraten von Passwörtern oder Zugangsdaten arbeiten. Das ist übrigens wesentlich einfacher als viele glauben, denn die weitaus häufigsten Kombinationen für Login und Passwort sind üblicherweise ‚support/support‘, gefolgt von ‚admin/admin‘ und ‚default/default‘. Dabei lassen sich solche Default-Einstellungen ganz einfach ändern. Wir raten daher allen dringend, diesen kleinen Schritt in Richtung mehr Sicherheit für smarte Geräte zu gehen.“

Kaspersky-Sicherheitsempfehlungen

Ganz allgemein empfiehlt Kaspersky folgende Schritte:

  • Updates der Firmware umgehend installieren. Denn ist die Schwachstelle gefunden, kann sie durch Patches mit dem nächsten Update behoben werden.
  • Voreingestellte Passwörter grundsätzlich ändern. Ein sicheres Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
  • Geräte bei ungewöhnlichem Verhalten neu booten. Damit wird man möglicherweise die Malware wieder los, allerdings bleibt man dennoch einem anderen, neuen Infektionsrisiko ausgesetzt.
  • Den Zugriff auf IoT-Geräte auf ein lokales VPN beschränken. Die Geräte sollten nicht für Dritte über das Internet erreichbar sein.

Unternehmen sollten darüber hinaus:

  • Threat Data Feeds nutzen. So lassen sich Netzwerkzugriffe von Adressen blockieren, die Sicherheitsexperten bereits als schädlich erkannt haben.
  • Die Gerätesoftware immer auf dem neuesten Stand zu halten. Nicht gepatchte Geräte sollten in einem separaten Netzwerk liegen, auf das nur entsprechend autorisierte Nutzer Zugriff haben. ik

Kontakt:
Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 841 98 18 90
E-Mail: info@kaspersky.de
www.kaspersky.de

Systems Engineering im Fokus

Ingenieure bei der Teambesprechung

Mechanik, Elektrik und Software im Griff

Video-Tipp

Unterwegs zum Thema Metaverse auf der Hannover Messe...

Aktuelle Ausgabe
Titelbild KEM Konstruktion | Automation 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Abonnieren Sie unseren Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts
Webinare

Technisches Wissen aus erster Hand

Whitepaper
Whitepaper

Hier finden Sie aktuelle Whitepaper


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de