F5 Networks warnt IoT-Nutzer Bedrohung durch Thingbots nimmt zu
Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen.
Anbieter zum Thema

Zwischen Oktober 2018 und Januar 2019 entdeckten die Sicherheitsexperten insgesamt 26 neue Thingbots. Zum Vergleich: Im gesamten Jahr 2017 waren es nur sechs Exemplare, um Jahr 2016 immerhin neun. Derartige Schadprogramme werden von Angreifern zum Kapern von IoT-Geräten genutzt, die diese anschließend in Botnetze eingliedern.
„Die Anzahl der IoT-Bedrohungen wird weiter steigen, bis die Kunden sichere Entwicklungsstrategien für die Herstellung der Geräte fordern“, verdeutlicht Sara Boddy, Research Director von F5 Labs. „Leider wird es noch einige Jahre dauern, bis wir einen spürbaren Einfluss neuer, sicherer IoT-Geräte erkennen, welche die Angriffsfläche reduzieren. Gleichzeitig greifen viele Akteure – vom Skript-Kid bis zum Nationalstaat – weiterhin IoT-Devices an“, ergänzt die Expertin.
Weitere Erkenntnisse
Die F5-Studie zeigt zudem, dass 62 Prozent aller IoT-Geräte in geschäftskritischen Umgebungen für Angriffe anfällig sind. Der bislang bekannteste Thingbot namens Mirai bleibt weiterhin sehr aktiv und gefährdet vor allem IoT-Installationen in Europa. Allein 46 Prozent aller Neuentdeckungen sind Mirai-Varianten mit teils umfangreichen Fähigkeiten, wie etwa der Installation von Proxyservern, Krypto-Mining oder der Installation weiterer Bots.
Betroffen sind laut der Studie vor allem Router aus dem Berdich Small und Home Office, IP-Kameras, Netzwerk-Videorekorder und CCTVs. Thingbots attackieren IoT-Geräte zunehmend über HTTP sowie öffentlich zugängliche UPnP-, HNAP- oder SSH-Dienste. 30 Prozent der neuen Angreifer nutzen Common Vulnerabilites and Exposures (CVE). F5 Networks weist zudem auf den Mangel an Informationen hin: Zu vielen neu entdeckte Thingbots gibt es kaum Details, da sie häufig schon vor konkreten Attacken entdeckt werden. Sicherheitsforscher hinken aber dennoch immer einige Schritte hinterher, da sich gesetzliche Vorgaben oft als Hemmschuh erweisen.
Vorsorge treffen
„Unternehmen müssen sich gegen IoT-Bot-Angriffe wappnen“, warnt Sara Boddy. „Sie sollten dabei mit den häufigsten Attacken beginnen: DDoS und Angriffe auf Web-Anwendungen. Zum Schutz vor DDoS-Attacken empfiehlt sich ein Cloud-Scrubbing-Anbieter, weil das Ausmaß der Angriffe über die Kapazität der meisten Netzwerke hinausgeht. Die Abwehr von Angriffen auf Webanwendungen erfordert Web Application Firewalls mit verhaltensbasierter Bot-Erkennung und Traffic-Blockierung. Zudem sollten keine IoT-Geräte mit bekannten Schwachstellen oder unzureichenden Sicherheitsmechanismen gekauft werden. Geräte, die sich nicht sichern lassen, gehören in Quarantäne oder abgeschaltet“, erklärt sie.
(ID:46187744)