Fake Super Mario Run App stiehlt Kreditkarteninformationen

Originalbeitrag von Jordan Pan, Mobile Threats Analyst

Bereits im Dezember letzten Jahres berichtete Trend Micro über gefälschte Apps, die die Popularität des mobilen Spiels Super Mario Run nutzten, um Schadsoftware zu verteilen. Nun haben die Sicherheitsforscher noch mehr bösartige Android Apps gefunden, die denselben Trick anwenden und Kreditkarteninformationen der Nutzer stehlen.
Weiterlesen

Trend Micro weist gezielte Cyber-Angriffe auf deutsche und französische Politik nach

Trend Micro stellt einen neuen Report vor, der die Vorgehensweise der Hacker-Gruppe Pawn Storm analysiert und ihre Ziele verdeutlicht. Trend Micro beschreibt darin aktuelle Cyber-Angriffe auf die CDU-nahe Konrad-Adenauer-Stiftung und die Friedrich-Ebert-Stiftung, die der SPD nahe steht, sowie auf den französischen Präsidentschaftskandidaten Emmanuel Macron. Nachdem die Gruppe im vergangenen Jahr bereits die Demokratische Partei in den Vereinigten Staaten sowie die CDU angegriffen hatte, soll nun scheinbar versucht werden, die Wahlen in Frankreich und Deutschland zu beeinflussen. Trend Micro hatte die Aktivitäten von Pawn Storm bereits in einem Report von 2014 bis ins Jahr 2004 zurückverfolgt.
Unter dem Link https://documents.trendmicro.com/assets/wp/wp-two-years-of-pawn-storm.pdf finden Sie die englische Fassung der Studie. Die deutsche Fassung gibt es in Kürze auf der Website von Trend Micro www.trendmicro.de und hier im Trend Micro Blog.

Android-Schadsoftware MilkyDoor als Nachfolger von DressCode

Originalartikel von Echo Duan and Jason Gu, Mobile Threat Response Engineers

Der Schaden, den mobile Schadsoftware in Unternehmen anrichten kann, wird immer umfassender, denn Mobilgeräte werden zur beliebtesten Plattform für den flexiblen Zugriff und die Verwaltung von Daten. Die Sicherheitsforscher von Trend Micro fanden kürzlich 200 verschiedene Android-Apps (Installationszahlen zwischen 500.000 und einer Million), die einen Backdoor beinhalteten: MilkyDoor (ANDROIDOS_MILKYDOOR.A).
Weiterlesen

Mobiltelefone werden zur unternehmensweiten Bedrohung

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Seit letztem Jahr gibt es mehr Mobiltelefone auf der Welt als Menschen. In Ländern wie den USA hat die Zahl der Mobilfunkverträge die der Festnetzanschlüsse überrundet, und die Hälfte der Amerikaner nutzt mittlerweile ausschliesslich mobile Kommunikation. In modernen smarten Städten werden die Gebäude mit Funkverbindungen statt Festnetz zum Standard für Wohnungen, Fabriken und Organisationen. Festnetztelefone werden eher früher als später verschwinden. So wie Mail-Geschäftskonten über Spear Phishing angegriffen werden, nehmen nun Cyberkriminelle die Telefone über Social-Engineering-Angriffe ins Visier.

Beispielsweise geben Nutzer unbeabsichtigt ihre geschäftlichen Telefonnummern preis (etwa auf sozialen Medien-Sites) und fallen so Betrügern zum Opfer, die diese Nummern sammeln. Dieselben Angreifer führen über Social Engineering Attacken aus, indem sie damit die normalen Schutzmechanismen für den Netzwerkverkehr und Mail umgehen.

Auf Telefone ausgerichtete Denial-of-Service-Angriffe und so genannte Robocalls (automatische Werbeanrufe) sind bekannt und gelten als lästig. Das Forward-Looking Threat Research (FTR) Team von Trend Micro hat raffiniertere Angriffe über Mobiltelefone untersucht, vor allem solche, die per Hand oder Social Engineering ausgeführt wurden. Dafür haben die Sicherheitsforscher in Zusammenarbeit mit der New York Universität, Singapore Management Universität und dem Georgia Institute of Technology kürzlich einen Mobiltelefon-Honeypot (mobipot) eingerichtet, um die Bedrohungen über Funk und das cyberkriminelle Ökosystem zu untersuchen. Es ging nicht allein darum zu recherchieren, wie diese Angriffe über Funk funktionieren, sondern auch darum zu sehen, wie die Cyberkriminellen organisiert sind.

Mobipot war mit Honeycards (von den Forschern kontrollierte SIM-Karten) ausgerüstet, die Angriffe in Form von Anrufen und Nachrichten aufzeichneten. Die Nummern dieser Honeycards wurden über verschiedene Techniken an potenzielle Übeltäter gestreut, einschliesslich mobiler Schadsoftware, die die Nummer aus einer Kontaktliste eines Testtelefons ausliest. Bild 1 zeigt die Architektur von Mobipot und Bild 2 das Hardware-Setup.

Bild 1. Mobipot-Architektur

Bild 2. Mobipot Hardware

Während eines Zeitraums von sieben Monaten sammelten die Forscher 1.021 Nachrichten von 215 Absendern und 634 Anrufe von 413 Anrufern. Mehr als 80% waren nicht angefordert und umfassten Bedrohungen wie Scam, Betrug, Voice Phishing und gezielte Angriffe. Die meisten dieser Anrufe und Nachrichten kamen während der Geschäftszeiten. Das zeigt, dass die Cyberkriminellen sich in den normalen Telefonverkehr mischen, um legitim zu erscheinen. Betrüger nutzten auch GSM-Proxies und VoIP-Technik, um ihre ursprünglichen Nummern zu maskieren und zu spoofen. Deshalb waren traditionelle Erkennungstechniken auf Basis von Blacklists weniger effektiv. Neue Techniken sind gefragt, die auch kontextuelle Informationen berücksichtigen.

Scams und Spam

Scams und Spam in Form von automatischen Anrufen und Nachrichten stellten 65% des nicht angeforderten Verkehrs dar. Mobipot wurde mit Nachrichten überschüttet, die Klingeltöne, Online-Dienste und –Spiele sowie andere Arten von Werbung beinhalteten. Einige interessante Beispiele:

  • Privatdetektive mit Angeboten für Beschattungsdienste,
  • Hacking-Dienstleistung wie Zugang zu persönlichen Mails und Ausspionieren von Nutzern,
  • Handel mit illegalen Waren wie gestohlenen Kreditkarten, gekaperten Bezahlkonten, PayPal mit verifiziertem Kontostand und Rechnungen über verschiedene Beträge und in unterschiedlichen Formaten,
  • Politische Propaganda: “I wish you a New Year of health and peace. I called to tell you that the Chinese disasters continued. How we will be able to not spend money? […] Love to the Chinese Communist Party. In our program, we want to reform the land […]”

Betrug

Betrug wurde zumeist per Hand angestossen, wobei die Betrüger Social Engineering-Techniken nutzten, um ihre Opfer dazu zu bringen, Geldüberweisungen zu tätigen. Es handelte sich auch häufig um mehrstufige Angriffe, bei denen die Akteure wiederholt dasselbe Opfer kontaktierten, zuerst über einen Anruf, dann über Textnachrichten. Dabei erkundigten sich die Angreifer als vorgebliche Bank, Wohltätigkeitsorganisation oder Freund beim potenziellen Opfer immer wieder nach dem Status einer Zahlung.

So gaben einige Betrüger vor, die Provider der Honeycards zu sein. Sie „informierten“ die Forscher darüber, dass der Vertrag wegen nicht eingegangener Zahlungen gesperrt werde – die Zahlungsinformationen wurden noch am selben Tag zugeschickt. In einem anderen Fall gaben sich die Betrüger als Postdienst eines Unternehmens aus und forderten eine Gebühr, um für ein Päckchen Zoll zu zahlen. Es gab auch einen Betrüger, der private Informationen von einem Nutzer verlangte, so etwa die Schreibweise des Namens, das Passwort für ein bestimmtes Konto oder seine persönliche IM-Nummer und Konto.

Das folgende Diagramm zeigt die Verbindungen zwischen den Honeycards und einigen der Nummern, die bei den Angriffen verwendet wurden. Die Rechtecke stellen die Honeycards (mit der jeweils verwendeten Methode) dar. Jeder Kreis stellt einen separaten Angriff dar, wobei die Zahl die Menge der verwendeten Nummern darstellt. In manchen Fällen wurden mehrere Kampagnen von demselben Angreifer durchgeführt (Verbindungen zwischen den kleinen Kreisen). Die meisten Honeycards wurden über verschiedene Angriffe anvisiert.

Bild 3. Verbindungen zwischen Kampagnen und Honeycards

Mögliche Lösungen

Zur Lösung des Problems gehören sowohl menschliche als auch auf technische Aspekte.

Die Forschung hat gezeigt, dass es riskant ist, eine Telefonnummer öffentlich zugänglich zu machen. Vor allem Mitarbeiter in verantwortungsvollen Positionen müssen sich dieses Risikos bewusst werden. Für einige Mitarbeiter mag es sogar nützlich sein, die persönlichen Geräte von den geschäftlichen völlig zu trennen – einschliesslich der genutzten Nummern.

Unabhängig davon, ob die offizielle Telefonnummer eines Mitarbeiters bekannt gemacht wird oder nicht, sollte klar sein, wie man mit nicht gewünschten Anrufen umgeht. Auch muss eine heutige Sicherheitsschulung den Umgang mit nicht angeforderten Mails umfassen (z.B. sollte die Identität des Absenders klar sein sowie alle Anweisungen in der Mail geprüft werden). Diese Best Practices sind auch bereits Teil des Schutzes vor Business Email Compromise (BEC)-Taktiken, und dieselbe Logik kann auf Anrufe und Textnachrichten übertragen werden. Falls nötig, können diese Entscheidungen auch Teil der Policies sein und entsprechend durchgesetzt werden.

Es gibt aber auch technische Lösungen. Ankommende Anrufe lassen sich von Sicherheitsprodukten wie Trend Micro Mobile Security für Android filtern. Damit erhält der Nutzer ein weiteres Tool an die Hand, um die Anrufe auf dem eigenen Gerät zu verwalten.

Fazit

Die Forschung von Trend Micro zeigt zum wiederholten Mal, wie schnell sich die Cyberkriminalität an die sich ändernde Welt anpasst. Betrüger haben erkannt, dass Mobiltelefone eine wichtige Rolle im Alltagsleben von Millionen spielen und finden unterschiedliche Wege, dies auszunützen und effiziente Social Engineering-Angriffe durchzuführen. Mit steigender Zahl der gezielten Angriffe werden die mobilen Geräte der Mitarbeiter zu einer Bedrohung für ihre Unternehmen.

Die Sicherheitsforscher von Trend Micro veröffentlichten die Ergebnisse ihrer Arbeit zuerst auf der 11. ACM Asia Conference on Computer and Communications Security in China. Details dazu liefert das WhitepaperMobiPot: Understanding Mobile Telephony Threats with Honeycards.

Mobile Security ist wichtig

Original von IT-Markt.ch

Das Smartphone ist vielen Bedrohungen ausgesetzt. Gleichzeitig ist das persönliche Handy im BYOD-Zeitalter längst auch zum Arbeitsgerät geworden. Daniel Schmutz von Trend Micro erklärt, wie Channelpartner ihre Kunden bei Mobile Security unterstützen können.

Hier geht es zum Artikel

Nachruf auf Raimund Genes, CTO Trend Micro

von Eva Chen

Trend Micro Sales Kick Off 2017 TechDay

Am Freitag, 24. März 2017, ist Raimund Genes, unser Chief Technology Officer, plötzlich und unerwartet zu Hause gestorben. Für uns alle bedeutet dies einen unermesslichen Verlust. Ich persönlich verliere mit Raimund einen wundervollen, engen Freund und ein Mitglied der Trend Micro-Familie. Es fällt mir schwer, die richtigen Worte zu finden, um unser Gefühl der tiefen Trauer zu beschreiben.

Ich lernte Raimund als Distributor für Trend Micro in Deutschland kennen. 1996 konnten Jenny, Steve und ich, die drei Gründer von Trend Micro, ihn davon überzeugen, in unser Unternehmen einzutreten, und er gründete die Trend Micro Deutschland GmbH. So hatte ich das Privileg, mehr als 21 Jahre lang Seite an Seite mit diesem wundervollen Menschen zu arbeiten.

Raimund war ein aussergewöhnlicher Mensch, der mit Leidenschaft durch das Leben ging und dessen Herz für die Cybersicherheit schlug. Sein Sinn für Humor und seine Direktheit konnten mich bei jedem Zusammentreffen neu motivieren. Er war der geborene Wortführer, der es verstand, den Menschen seine Visionen und sein Wissen nahezubringen. Er konnte Zuhörer, Kollegen und sein Team inspirieren und dazu anleiten, innovative Produkte, Dienstleistung und Forschung zu liefern.

Für Trend Micro bedeutet sein Tod einen unermesslichen Verlust, nicht nur eines aussergewöhnlichen Sicherheitsexperten, sondern auch eines wahren Freundes und Mentors. Mit 30 Jahren Erfahrung in der Sicherheitsbranche war Raimund ein redegewandter und hoch respektierter Experte, dessen Meinung und Wissen von Unternehmen weltweit gefragt waren. Mit tief gehendem Verständnis der Bedrohungslandschaft arbeitete er gemeinsam mit seinem Team von Forward Threat Researchers und Entwicklern unermüdlich daran, Cyberbedrohungen zu entdecken und auszumerzen und innovative Lösungen zu finden.

Während seiner Zeit bei Trend Micro hatte Raimund zahlreiche hohe Managementpositionen inne, einschliesslich die des Managing Director für Trend Micro Deutschland, Marketing- und Vertriebsleiter Europa, President of European Operations und zuletzt weltweiter Chief Technology Officer. Sein Talent, seine Intelligenz, schnelle Auffassungsgabe und Leidenschaft bedeuteten einen unschätzbaren Wert für unser Unternehmen.

Letzte Woche auf der CeBIT in Hannover hielt Raimund seine letzte öffentliche Präsentation unter dem Titel Good vs. Evil. Darin plädierte er leidenschaftlich für den Kampf gegen die Cyberkriminellen, das Übel. Raimund kämpfte tagaus tagein mit Herz und Seele für seine Vision, den weltweiten Austausch von digitalen Informationen sicherer zu machen. Ich bin mir sicher, Raimund ruft uns von weit oben zu: „Auf geht’s, wir können die Bad Guys nicht gewinnen lassen!“ Wir werden dich nie vergessen, Raimund. Und ich verspreche dir, wir werden deinen Kampf gegen „Bad Guys“ fortführen!

Raimund war ein liebevoller Ehemann für seine Frau Martina und ein hingebungsvoller Vater für seine beiden Söhne. Sie bedeuteten seinen Anker in seinem geschäftigen Leben.

Trend Micro und alle seine Mitarbeiter teilen die tiefe Trauer mit Raimunds Familie und Freunden.

Trend Micro auf der CeBIT 2017

Cyber-Erpressung, Sicherheitslücken, Angriffe auf das Internet der Dinge: Noch nie waren die Attacken der Kriminellen so raffiniert und so zahlreich, noch nie waren IT-Sicherheit und Datenschutz so wichtig.

Informieren Sie sich auf unseren CeBIT-Ständen u.a. über folgende Themen und Lösungen:

Halle 6 (Security Plaza, B16)

  • Business Process Compromise, das Kapern von Geschäftsprozessen (Showcase)
  • Sicherheitslösung für den Themenkomplex „SmartFactory und Industrie 4.0“ (Showcase)
  • Schutz kritischer Daten – gemeinsam mit SAP
  • Next-Generation Intrusion-Prevention-Systeme
  • Connected Threat Defense und XGen

Halle 5 (ITA-Gemeinschaftsstand, Stand E46)

  • IT- Security im Automotiveumfeld
  • Secure Supply Chain
  • Sichere Prozesse, sichere Produktion: Prävention – Erkennung – Analyse – Reaktion

Halle 4 (Japanischer Pavillon, Stand A38)

  • Connected Car (Showcase)

Umfangreiches Programm: Vorträge und Live-Demos

Heise-Forum (Halle 6)

  • Die EU-Datenschutz-Grundverordnung kommt – Keine Panik!!!
  • Verfügbarkeit, Flexibilität und Sicherheit in der Hybrid Cloud: Integrationen und Automatismen bei Trend Micro Deep Security
  • Heartbleed: Stoppen Sie den Herzschmerz in Ihrer IT (Live-Hacking)
  • Smart Factory und Industrie 4.0: Sicherheit (Security) in Steuerungs- und Produktionsumgebungen
  • Ein Sicherheitskonzept für die Zukunft: Trend Micro XGen und Connected Threat Defense
  • Die im Dunkeln sieht man nicht: Deutscher Cyber-Untergrund und aktuelle Malware-Bedrohungen
  • Gemeinsam gegen Datenverluste: Trend Micro und SAP

Besuchen Sie auch täglich von 10 – 11 Uhr unseren Vortrag „IT-Security als kontinuierlicher Verbesserungsprozess“ in Halle 5, Stand E46.

Sichern Sie sich Ihr kostenloses e-Ticket

Virtual Patching ist jetzt gefragt

Originalbeitrag von Pawan Kinger, Director Deep Security Labs / Re-Blog von blog.trendmicro.de

Nachdem Microsoft drei kürzlich veröffentlichte Sicherheitslücken noch nicht gepatcht hat, rückt der Einsatz von Intrusion Prevention System (IPS) wieder in den Mittelpunkt des Interesses. Dieses virtuelle Patching soll vor vor Angriffen über diese Lücken schützten und ermöglicht es, Systeme so lange abzusichern, bis der Anbieter einen Patch dafür bereitstellt.

Folgende Komponenten waren von den Sicherheitslücken betroffen:

  1. Core SMB Service
  2. Microsoft Internet Explorer und Microsoft Edge
  3. Graphics Device Interface

CVE-2017-0016

Hier handelt es sich um einen Speicherbeschädigungs-Fehler (Memory Corruption) beim Handling des SMB-Verkehrs durch Windows. Um einen solchen Angriff durchzuführen, muss ein Computer oder Nutzer geködert werden, sich mit einem bösartigen SMB-Server zu verbinden. Der Server liefert Pakete, die dann den Computer zum Absturz bringen. Machbarkeits-Exploit-Code für diese Lücke ist bereits öffentlich geworden.

Die Sicherheitslücke erlaubt keine Remote-Ausführung von Code, und die Auswirkungen sind auf eine Denial-of-Service beschränkt. Gegenmaßnahmen könnten folgende sein:

  • Einschränken des nach draußen gehenden Ports 139 und 445,
  • Einsatz von IPS-Schutz.

CVE-2017-0037

Dabei handelt es sich um eine Art „Confusion“-Lücke im Microsoft Internet Explorer und Edge Browser. Um die Schwachstelle auszunützen, muss ein Angreifer einen Nutzer überzeugen, einen bösartigen Weblink anzuklicken. Den Link kann ein potenzielles Opfer über eine Mail, einen Chat oder eingebettet in Dokumente erhalten. Details zur Lücke, einschließlich eines Proof-of-Concept Codes ist bei Google Project Zero erhältlich.

Bei einer Attacke kann der Angreifer mit denselben Privilegien wie der angemeldete Nutzer beliebigen Code ausführen. Folgende Maßnahmen sind nützlich:

  • Einsatz von IPS-Schutz,
  • E-Mail-Filter für Phishing-Angriffe,
  • Web Reputation, um gehostete Skripts zu blocken
  • Reduzieren von Konten mit Administratorrechten

CVE-2017-0038

Die Lücke befindet sich in der Graphics Device Interface (GDI)-Komponente von Windows. GDI wird zum Rendern etwa von Bildern und Fonts auf einem Gerät oder Drucker verwendet. Ein Angreifer müsste einen Nutzer dazu „überreden“, ein Image oder einen Font darzustellen. Diese könnten auch in ein Dokument eingebettet werden. Der Angriff wird über einen Mail-Anhang oder über File-Sharing gestartet. Details zur Lücke, einschließlich eines Proof-of-Concept Codes ist bei Google Project Zero erhältlich.

Die Lücke legt Hauptspeicher offen, sodass vertrauliche Informationen durchgestochen werden. Folgende Maßnahmen sind sinnvoll:

  • Einsatz von IPS-Schutz
  • Schulung von Mitarbeitern, keine Anhänge zu öffnen oder Links, die nicht aus vertrauensvollen Quellen kommen anzuklicken.

Trend Micro Deep Security™ schützt vor diesen Sicherheitslücken. Details zu den Regeln und Veröffentlichungsterminen rund um die Sicherheitslücken liefert die folgende Übersicht.

CVE

Deep Security Rule Release-Datum

Veröffentlichungsdatum

Rule Name

CVE-2017-0016

Feb 2, 2017

Feb 1, 2017

1008138-Microsoft Windows Stack Overflow Remote Code Execution Vulnerability

CVE-2017-0038

Feb 20, 2017

Feb 21, 2017

1008171-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2017-0038)

CVE-2017-0037

Feb 27, 2017

Feb 25, 2017

1008153-Microsoft Internet Explorer And Edge Memory Corruption Vulnerability (CVE-2017-0037)

TippingPoint-Kunden sind über die folgenden MainlineDV-Filter geschützt:

  • 26893: SMB: Microsoft Windows mrxsmb20.dll Denial-of-Service Vulnerability
  • 26904: HTTP: Microsoft Windows EMF Parsing Information Disclosure Vulnerability

 

Weiterführende Artikel:

  1. Lektion im Patching: Der Aufstieg der SAMSAM Crypto-Ransomware
  2. Außer der Reihe-Patch für eine weitere Windows Zero-Day-Lücke
  3. Internet Explorer Zero-Day betrifft alle Versionen des Browsers

Das Aufkommen der IoT-Zombies und die Gefahr von Botnets

Originalartikel von Trend Micro

Beim Cyber-Angriff auf die Server DNS-Anbieters Dyn Ende letzten Jahres waren einige bekannte Websites von Unternehmen wie etwa Twitter und Netflix betroffen. Der Übeltäter: Ein Botnet auf Basis des Internet of Things (IoT), das über eine Schadsoftware namens Mirai erzeugt wurde. Es stellt sich die Frage, was man tun kann gegen bösartige Programme wie Mirai und andere, die den ihren Profit aus der wachsenden Zahl von vernetzten Geräten ziehen wollen.

Der Autor von All About Circuits, Robin Mitchell, nannte diese Art der Cyberkriminalität ein „Zombie“-Botnet. Mithilfe des Mirai-Programms konnten böswillige Akteure ein Netzwerk aus Zombie-Geräten von etwa 100.000 verbundenen Objekten erstellen. Dies war möglich, weil die IoT-Geräte über nicht genügend effiziente Sicherheitsprotokolle verfügten, um der Infiltrierung zu entkommen. Auch nutzten diese Objekte wahrscheinlich immer noch ihre Default-Passwörter, die ihnen während der Fertigung gegeben wurden.

Die Analysten des Marktforschungsinstituts Gartner prognostizieren für 2020 20,8 Milliarden verbundene Objekte im IoT, von Thermostaten und Lichtschaltern im smarten Haus bis zu Drohnen, verbundenen Teekannen oder anderen Dingen des Alltags. Haben all diese dieselben Sicherheitslücken wie die vom Dyn-Hack betroffenen, so kann dies katastrophale Auswirkungen haben.

Der Quellcode von Mirai wurde im September 2016 veröffentlicht, und dies hatte ein „Wettrüsten“ zur Folge, denn die Hacker entwickelten neue Varianten der Malware, um auf unsichere IoT-Geräte zuzugreifen.

Einige Botnets sind relativ harmlos. Beispiel dafür ist ein kürzlich entdecktes Netzwerk von gefälschten Twitter-Konten. Darüber wurden zwar nur willkürliche Passagen aus Star Wars verbreitet, doch könnte es eine wertvolle Quelle für die Erforschung von Twitter-Bots sein, so Juan Echeverria von der University College of London, der das Botnet entdeckt hatte. Das Beispiel zeigt auch, wie schwierig es ist, Botnets aufzuspüren, und gibt darüber hinaus einen Vorgeschmack auf die Herausforderungen, die auf Unternehmen zukommen könnten, wenn sie ihre Netzwerke vor Zombie-Geräten schützen müssen.

Wie kann der Schutz aussehen?

Eine der Optionen sind höhere Investitionen in Cyber-Sicherheitsmaßnahmen, um Unternehmensnetzwerke vor Einbrüchen über Malware wie Mirai zu schützen. Gartner schätzt, dass bis 2018 die Ausgaben für IoT-Sicherheit auf 547 Millionen $ steigen werden.

Wenn es um die Sicherheit geht, rücken auch die IoT-Gerätehersteller weiter in den Vordergrund – sie müssen bessere Passwörter für ihre verbundenen Geräte liefern und im Allgemeinen mehr auf die Sicherheitsrisiken achten, die ihre Produkte in sich tragen. Die Sicherheitsforscher von Trend Micro betonen, dass sowohl die Verbraucher als auch die Regulierungsbehörden mehr Druck auf die Hersteller ausüben müssen, damit diese ihre Sicherheitspraktiken verbessern – oder sie werden damit leben müssen, dass sich ihre Produkte nicht verkaufen lassen.

Heimrouter stellen einen weiteren Schlüsselaspekt in der Botnet-Diskussion dar. Den Sicherheitsforschern zufolge ist es von grundlegender Bedeutung diese Geräte gut abzusichern, da sie der Türsteher für alle neuen smarten Heimtechniken sind. Gelingt es Hackern, sie in Zombies zu verwandeln, haben sie die Kontrolle über das smarte Haus.

„Der Einsatz von Basisabriegelung auf dem Gateway reicht nicht aus.”, so die Trend Micro-Forscher Kevin Y. Huang, Fernando Mercês und Lion Gu. „Angreifer werden immer Wege finden, um die Türen aufzubrechen, die Geräte zu infizieren und sie unter ihre Kontrolle zu bringen.“

Cybersecurity Software, Zweifaktor-Authentifizierung und das Wissen um bessere Passwörter sind wichtige Aspekte im Schutz der Netzwerke vor Botnets. Und so lange bis die Hersteller der Geräte ihre Sicherheitspraktiken nicht verbessern, liegt es bei den Cyber-Sicherheitsanbietern und der Öffentlichkeit darüber aufzuklären, dass Heimrouter gesichert und die drahtlosen Verbindungen verschlüsselt sein müssen.

Weiterführende Artikel:

  1. SIMDA: Ausschalten eines Botnets
  2. 2017, das Jahr in dem IoT-Bedrohungen zur Normalität werden
  3. Der Security-RückKlick KW 48
  4. Nach dem Takedown des Pushdo-Botnetzes geht Spam-Aufkommen zurück
  5. Mirai erweitert die Verteilung mit einem neuen Trojaner