F5 Labs: IoT-Angriffe steigen jährlich um über 200 Prozent

Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. [...]

Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn.(c) zapp2photo - Fotolia
Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn.(c) zapp2photo - Fotolia

Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

F5 Labs verzeichnete im vierten Quartal 2017 einen Rückgang des Angriffsvolumens um 77 Prozent im Vergleich zum ersten Quartal. Dennoch waren die Attacken immer noch heftiger als zu Spitzenzeiten von Mirai im September 2016, als Angreifer Hunderttausende IoT-Geräte unter ihre Kontrolle brachten.

So arbeiten Hacker heute

Cyberkriminelle verändern ihre Taktiken immer schneller und mit zunehmender Vielfältigkeit. Sie nutzen seit mindestens einem Jahr verschiedene Methoden, um IoT-Geräte zu kompromittieren. Diese sind aus technischer Sicht sehr einfach und erfordern nur wenige Schritte. Dabei zielen sie auf bestimmte Ports und Protokolle sowie auf spezielle Hersteller, Gerätetypen und Modelle, um möglichst wenig Aufsehen zu erregen und unentdeckt zu bleiben.

„Sehr wahrscheinlich gibt es Thingbots-Angriffe, von denen wir nie erfahren“, so Sara Boddy, Director bei F5 Labs Threat Research. „Zum Beispiel bleibt das Mining von Kryptowährungen wahrscheinlich unentdeckt, sofern es keine spürbaren Auswirkungen hat und die Performance von Geräten nicht beeinträchtigt.“

Falls sich die Entwicklungsstandards nicht ändern, werden Hersteller weltweit weiterhin unsichere IoT-Geräte auf den Markt bringen. In geschäftlichen Umgebungen wird dies zu Beeinträchtigungen der notwendigen Sicherheitsvorkehrungen führen. Daher müssen Unternehmen ihre Security-Maßnahmen entsprechend erweitern.

Mit folgenden Schritten können sich Unternehmen schützen

  • Sorgen Sie für Redundanz kritischer Dienste, denn der genutzte Service-Provider
    kann angegriffen werden.
  • Treffen Sie Vorkehrungen gegen Attacken, die auf gestohlenen Identitäten basieren,
    indem Sie Credential Stuffing unterbinden und auf Multifaktor-Authentifizierung setzen.
  • Entschlüsseln Sie den Datenverkehr innerhalb des Netzwerkes, um bösartigen Code im
    verschlüsselten Traffic zu erkennen.
  • Stellen Sie sicher, dass Geräte Information Security Event & Detection-Systeme passieren müssen, bevor sie sich mit dem Netzwerk verbinden.
  • Führen Sie bei IoT-Geräten regelmäßig Sicherheits-Audits durch, testen Sie IoT-Produkte vor dem Einsatz und organisieren Sie Trainings- und Schulungsprogramme für Mitarbeiter.
Werbung

Mehr Artikel

Unnötige Unterbrechungen durch zunehmenden E-Mail-Verkehr schädigen die Führungskompetenz. (c) pixabay
News

Mails verringern Produktivität von Managern

Der Versuch, dem E-Mail-Verkehr Herr zu werden, lenkt Führungskräfte zu sehr von wichtigen Tätigkeiten ab, reduziert ihre Produktivität und hat negative Folgen auf ihre Führungskompetenz. Zu diesem Ergebnis kommen Forscher der Michigan State University (MSU). Demnach brauchen Manager pro Arbeitstag rund 90 Minuten, um sich von E-Mail-Unterbrechungen zu erholen. […]

Laboranlage zur Herstellung von Natriumpulver an der Pudue University. (c) Purdue University
News

Forscher kommen Natrium-Batterie näher

Wissenschaftler der Pudue University haben auf dem Weg vom Lithium-Ionen- hin zum Natrium-Ionen-Akku einen Meilenstein erreicht und alte Probleme gelöst. Denn beim Laden gingen bisher Ionen verloren, sodass der Wirkungsgrad sank. Zudem reduzierte sich die Kapazität durch Selbstentladung. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.