Schlagwort-Archive: IoT

Das Aufkommen der IoT-Zombies und die Gefahr von Botnets

Originalartikel von Trend Micro

Beim Cyber-Angriff auf die Server DNS-Anbieters Dyn Ende letzten Jahres waren einige bekannte Websites von Unternehmen wie etwa Twitter und Netflix betroffen. Der Übeltäter: Ein Botnet auf Basis des Internet of Things (IoT), das über eine Schadsoftware namens Mirai erzeugt wurde. Es stellt sich die Frage, was man tun kann gegen bösartige Programme wie Mirai und andere, die den ihren Profit aus der wachsenden Zahl von vernetzten Geräten ziehen wollen.

Der Autor von All About Circuits, Robin Mitchell, nannte diese Art der Cyberkriminalität ein „Zombie“-Botnet. Mithilfe des Mirai-Programms konnten böswillige Akteure ein Netzwerk aus Zombie-Geräten von etwa 100.000 verbundenen Objekten erstellen. Dies war möglich, weil die IoT-Geräte über nicht genügend effiziente Sicherheitsprotokolle verfügten, um der Infiltrierung zu entkommen. Auch nutzten diese Objekte wahrscheinlich immer noch ihre Default-Passwörter, die ihnen während der Fertigung gegeben wurden.

Die Analysten des Marktforschungsinstituts Gartner prognostizieren für 2020 20,8 Milliarden verbundene Objekte im IoT, von Thermostaten und Lichtschaltern im smarten Haus bis zu Drohnen, verbundenen Teekannen oder anderen Dingen des Alltags. Haben all diese dieselben Sicherheitslücken wie die vom Dyn-Hack betroffenen, so kann dies katastrophale Auswirkungen haben.

Der Quellcode von Mirai wurde im September 2016 veröffentlicht, und dies hatte ein „Wettrüsten“ zur Folge, denn die Hacker entwickelten neue Varianten der Malware, um auf unsichere IoT-Geräte zuzugreifen.

Einige Botnets sind relativ harmlos. Beispiel dafür ist ein kürzlich entdecktes Netzwerk von gefälschten Twitter-Konten. Darüber wurden zwar nur willkürliche Passagen aus Star Wars verbreitet, doch könnte es eine wertvolle Quelle für die Erforschung von Twitter-Bots sein, so Juan Echeverria von der University College of London, der das Botnet entdeckt hatte. Das Beispiel zeigt auch, wie schwierig es ist, Botnets aufzuspüren, und gibt darüber hinaus einen Vorgeschmack auf die Herausforderungen, die auf Unternehmen zukommen könnten, wenn sie ihre Netzwerke vor Zombie-Geräten schützen müssen.

Wie kann der Schutz aussehen?

Eine der Optionen sind höhere Investitionen in Cyber-Sicherheitsmaßnahmen, um Unternehmensnetzwerke vor Einbrüchen über Malware wie Mirai zu schützen. Gartner schätzt, dass bis 2018 die Ausgaben für IoT-Sicherheit auf 547 Millionen $ steigen werden.

Wenn es um die Sicherheit geht, rücken auch die IoT-Gerätehersteller weiter in den Vordergrund – sie müssen bessere Passwörter für ihre verbundenen Geräte liefern und im Allgemeinen mehr auf die Sicherheitsrisiken achten, die ihre Produkte in sich tragen. Die Sicherheitsforscher von Trend Micro betonen, dass sowohl die Verbraucher als auch die Regulierungsbehörden mehr Druck auf die Hersteller ausüben müssen, damit diese ihre Sicherheitspraktiken verbessern – oder sie werden damit leben müssen, dass sich ihre Produkte nicht verkaufen lassen.

Heimrouter stellen einen weiteren Schlüsselaspekt in der Botnet-Diskussion dar. Den Sicherheitsforschern zufolge ist es von grundlegender Bedeutung diese Geräte gut abzusichern, da sie der Türsteher für alle neuen smarten Heimtechniken sind. Gelingt es Hackern, sie in Zombies zu verwandeln, haben sie die Kontrolle über das smarte Haus.

„Der Einsatz von Basisabriegelung auf dem Gateway reicht nicht aus.”, so die Trend Micro-Forscher Kevin Y. Huang, Fernando Mercês und Lion Gu. „Angreifer werden immer Wege finden, um die Türen aufzubrechen, die Geräte zu infizieren und sie unter ihre Kontrolle zu bringen.“

Cybersecurity Software, Zweifaktor-Authentifizierung und das Wissen um bessere Passwörter sind wichtige Aspekte im Schutz der Netzwerke vor Botnets. Und so lange bis die Hersteller der Geräte ihre Sicherheitspraktiken nicht verbessern, liegt es bei den Cyber-Sicherheitsanbietern und der Öffentlichkeit darüber aufzuklären, dass Heimrouter gesichert und die drahtlosen Verbindungen verschlüsselt sein müssen.

Weiterführende Artikel:

  1. SIMDA: Ausschalten eines Botnets
  2. 2017, das Jahr in dem IoT-Bedrohungen zur Normalität werden
  3. Der Security-RückKlick KW 48
  4. Nach dem Takedown des Pushdo-Botnetzes geht Spam-Aufkommen zurück
  5. Mirai erweitert die Verteilung mit einem neuen Trojaner

Webinar mit Raimund Genes, CTO von Trend Micro

Trend Micro Sicherheitsvorhersagen 2017

2016 war das Jahr der Cyber-Erpressung. Ransomware hat die Schlagzeilen beherrscht. Doch was kommt danach? Wird es Ransomware 2.0 geben? Welche Gefahren ergeben sich durch IoT? Welche Folgen hat die Europäische Datenschutzgrundverordnung für Unternehmen?

Trend Micro erklärt, mit welchen Bedrohungen im Jahr 2017 zu rechnen ist und über welche Vektoren diese eintreten werden. Verschaffen Sie sich und Ihren Kunden einen Vorsprung! Besuchen Sie dieses Webinar.

Mittwoch, 11. Januar 2017 von 14:00 Uhr bis 15:00 Uhr
Anmeldung

Was Cyberkriminelle 2017 vorhaben

Bildschirmfoto 2016-12-12 um 08.01.52

Die schlechten Vorsätze fürs neue Jahr. Weiterentwicklung von Erpresser-Software – „Business Email Compromise“ als neuer Favorit der Angreifer – IoT und IIoT rücken in den Fokus. Eine kurze Zusammenfassung der Voraussagen für 2017.

Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt „Business Email Compromise“, das es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen hat und sich bereits als neuer Favorit des digitalen Untergrunds erweist, sowie „Business Process Compromise“, also das Kapern oder Verändern ganzer Geschäftsprozesse. Auch „harmlose“ smarte Geräte, die in massiven DDoS-Angriffen eine Rolle spielen werden, befinden sich unter den Zielen der Cyberkriminellen. Diese werden zusätzlich zum „Internet der Dinge“ (IoT) auch das „Industrielle Internet der Dinge“ (IIoT) ins Visier nehmen. Und schliesslich wirft die für Mitte 2018 anstehende EU-Datenschutz-Grundverordnung ihre nun deutlicher werdenden Schatten voraus. Eine vollständige Übersicht der Themen, die das Jahr 2017 aus Security-Sicht beherrschen werden, findet sich in den Sicherheitsvorhersagen für das Jahr 2017.

 

IoT-Sicherheit: Vier Lehren aus dem massiven DDoS-Angriff auf DynDNS

IoT-feature-image-200x200
Ein Kommentar von Günter Untucht, Chefjustiziar des japanischen IT-Sicherheitsanbieters Trend Micro in Europa

Eine Woche ist der massive Distributed-Denial-of-Service-Angriff auf den DNS-Service „DynDNS“ nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein erstes Fazit zu ziehen.

Es sind insbesondere vier Lektionen, die wir aus dem jüngsten und beileibe nicht dem ersten Angriff dieser Art lernen können:

  1. Attacken dieser Art werden weitergehen. Da bislang im Internet der Dinge das Thema Sicherheit eher an letzter Stelle kam, haben die Cyberkriminellen sich einen Vorsprung sichern können, der noch einige Zeit Bestand haben dürfte. Denn viele dieser Geräte werden sich auch nachträglich nicht absichern lassen, müssten also ausgetauscht werden. Das wird aber Zeit und Geld kosten. Gleichzeitig hat der jüngste Angriff gezeigt, wie massiv die realen Konsequenzen sein können. Eine Website, die nicht erreichbar ist, ist eine Sache, ein Produktionsausfall, weil die in der Cloud angesiedelten IT-Systeme blockiert sind, eine andere. Solange also das Sicherheitsniveau im Internet der Dinge nicht deutlich steigt, müssen wir mit weiteren Attacken rechnen, die zudem beträchtliche Schäden anrichten können.
  2. Das Ökosystem funktioniert nicht. Das Internet der Dinge wird von Anbietern beherrscht, deren Kerngeschäft nicht IT und schon gar nicht IT-Sicherheit heisst. Es fehlt also in vielen Fällen und wohl bis auf weiteres das notwendige Wissen, um die intelligenten Geräte sicher zu designen. Gleichzeitig führt der Wettbewerbsdruck dazu, dass auch Partner der Hersteller wenig Anreize haben, in der Supportphase für die notwendige Sicherheit zu sorgen. Denn im Augenblick stehen noch möglichst kurze Markteinführungszeiten und das Interesse, die Geräte erst einmal zum Laufen zu bringen, im Vordergrund. Das wird sich vielleicht erst dann ändern, wenn ein Anbieter von IoT-Geräten wegen mangelnder Sicherheit Konkurs anmelden muss.
  1. Regulierer müssen eingreifen. Niemand in der IT-Industrie hört das gern, aber es wird unvermeidbar sein. Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern. Was bei elektrischen und elektronischen Geräten gang und gäbe ist, muss auch in der IoT-Welt Standard werden: Vorschriften zur Erhöhung der Sicherheit, um zum Beispiel das Schliessen offener Ports oder das verschlüsselte Versenden von Daten verpflichtend zu machen.
  2. Die IoT-Sicherheit wird nur allmählich zunehmen. Es wird irgendwann dazu kommen, dass die Hersteller von IoT-Geräten wirtschaftliche Einbussen wegen mangelnder Sicherheit verzeichnen werden. Und irgendwann werden sicherlich einige Geräte von den Aufsichtsbehörden aus dem Verkehr gezogen werden. Doch nur wenn Anbieter, Verbände und Regulierungsbehörden an einem Strang ziehen, wird dieses „irgendwann“ früher als am Sankt-Nimmerleins-Tag eintreten.

Reicht der Warnschuss von vergangener Woche aus, um ein Umdenken zu bewirken, damit die IoT-Sicherheit schneller als bisher erhöht wird? Ich lasse mich gerne umstimmen, aber meine persönliche Prognose lautet, dass wir erst noch mehr IoT-Attacken dieses und noch grösseren Ausmasses werden erleben müssen.