F5 Networks warnt IoT-Nutzer

Bedrohung durch Thingbots nimmt zu

| Autor / Redakteur: Martin Hensel / Nico Litzel

Obwohl Thingbots selbstverständlich keine Roboter mit Laseraugen sind, stellen sie dennoch eine Bedrohung dar.
Obwohl Thingbots selbstverständlich keine Roboter mit Laseraugen sind, stellen sie dennoch eine Bedrohung dar. (Bild: OpenClipart-Vectors / Pixabay / Pixabay)

Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen.

Zwischen Oktober 2018 und Januar 2019 entdeckten die Sicherheitsexperten insgesamt 26 neue Thingbots. Zum Vergleich: Im gesamten Jahr 2017 waren es nur sechs Exemplare, um Jahr 2016 immerhin neun. Derartige Schadprogramme werden von Angreifern zum Kapern von IoT-Geräten genutzt, die diese anschließend in Botnetze eingliedern.

„Die Anzahl der IoT-Bedrohungen wird weiter steigen, bis die Kunden sichere Entwicklungsstrategien für die Herstellung der Geräte fordern“, verdeutlicht Sara Boddy, Research Director von F5 Labs. „Leider wird es noch einige Jahre dauern, bis wir einen spürbaren Einfluss neuer, sicherer IoT-Geräte erkennen, welche die Angriffsfläche reduzieren. Gleichzeitig greifen viele Akteure – vom Skript-Kid bis zum Nationalstaat – weiterhin IoT-Devices an“, ergänzt die Expertin.

Weitere Erkenntnisse

Die F5-Studie zeigt zudem, dass 62 Prozent aller IoT-Geräte in geschäftskritischen Umgebungen für Angriffe anfällig sind. Der bislang bekannteste Thingbot namens Mirai bleibt weiterhin sehr aktiv und gefährdet vor allem IoT-Installationen in Europa. Allein 46 Prozent aller Neuentdeckungen sind Mirai-Varianten mit teils umfangreichen Fähigkeiten, wie etwa der Installation von Proxyservern, Krypto-Mining oder der Installation weiterer Bots.

Betroffen sind laut der Studie vor allem Router aus dem Berdich Small und Home Office, IP-Kameras, Netzwerk-Videorekorder und CCTVs. Thingbots attackieren IoT-Geräte zunehmend über HTTP sowie öffentlich zugängliche UPnP-, HNAP- oder SSH-Dienste. 30 Prozent der neuen Angreifer nutzen Common Vulnerabilites and Exposures (CVE). F5 Networks weist zudem auf den Mangel an Informationen hin: Zu vielen neu entdeckte Thingbots gibt es kaum Details, da sie häufig schon vor konkreten Attacken entdeckt werden. Sicherheitsforscher hinken aber dennoch immer einige Schritte hinterher, da sich gesetzliche Vorgaben oft als Hemmschuh erweisen.

Vorsorge treffen

„Unternehmen müssen sich gegen IoT-Bot-Angriffe wappnen“, warnt Sara Boddy. „Sie sollten dabei mit den häufigsten Attacken beginnen: DDoS und Angriffe auf Web-Anwendungen. Zum Schutz vor DDoS-Attacken empfiehlt sich ein Cloud-Scrubbing-Anbieter, weil das Ausmaß der Angriffe über die Kapazität der meisten Netzwerke hinausgeht. Die Abwehr von Angriffen auf Webanwendungen erfordert Web Application Firewalls mit verhaltensbasierter Bot-Erkennung und Traffic-Blockierung. Zudem sollten keine IoT-Geräte mit bekannten Schwachstellen oder unzureichenden Sicherheitsmechanismen gekauft werden. Geräte, die sich nicht sichern lassen, gehören in Quarantäne oder abgeschaltet“, erklärt sie.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46213534 / Malware)