Threat Intelligence Report von F5 Labs

IoT-Angriffe steigen um über 200 Prozent pro Jahr

| Autor / Redakteur: Christoph Kurth / Nico Litzel

IoT-Angriffe nehmen Jahr für Jahr weiter zu.
IoT-Angriffe nehmen Jahr für Jahr weiter zu. (Bild: F5 Labs)

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben.

Aus dem Report geht hervor, dass 44 Prozent des Angriffs-Traffics aus China stammt. Zu den Ländern, die am häufigsten angegriffen wurden, zählen die USA, Singapur, Spanien und Ungarn.

Vorgehensweise der Hacker

Laut F5 Labs nehmen Cyberkriminelle mit ihren Angriffen spezielle Ports und Protokolle, sowie Hersteller, Gerätetypen und Modelle ins Visier, um möglichst unentdeckt zu bleiben. Dabei verändern sie ihre Taktiken mit zunehmender Geschwindigkeit und Vielfältigkeit.

Sara Boddy, Director bei F5 Labs Threat Research, sagt: „Sehr wahrscheinlich gibt es Thingbots-Angriffe, von denen wir nie erfahren. Zum Beispiel bleibt das Mining von Kryptowährungen wahrscheinlich unentdeckt, sofern es keine spürbaren Auswirkungen hat und die Performance von Geräten nicht beeinträchtigt.“

5 Schritte, mit denen sich Unternehmen schützen können

Sollte sich der Entwicklungsstandard nicht ändern, geht F5 Labs davon aus, dass Hersteller auch zukünftig unsichere IoT-Geräte auf den Markt bringen werden. Für Unternehmen bedeutet das, dass sie ihre Security-Maßnahmen entsprechend anpassen sollten. F5 Labs zeigt fünf Schritte, mit denen sich Unternehmen schützen können:

  • 1. Sorgen Sie für Redundanz kritischer Dienste, denn der genutzte Service-Provider kann angegriffen werden.
  • 2. Treffen Sie Vorkehrungen gegen Attacken, die auf gestohlenen Identitäten basieren, indem Sie Credential Stuffing unterbinden und auf Multifaktor-Authentifizierung setzen.
  • 3. Entschlüsseln Sie den Datenverkehr innerhalb des Netzwerkes, um bösartigen Code im verschlüsselten Traffic zu erkennen.
  • 4. Stellen Sie sicher, dass Geräte Information Security Event & Detection-Systeme passieren müssen, bevor sie sich mit dem Netzwerk verbinden.
  • 5. Führen Sie bei IoT-Geräten regelmäßig Sicherheits-Audits durch, testen Sie IoT-Produkte vor dem Einsatz und organisieren Sie Trainings- und Schulungsprogramme für Mitarbeiter.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45369804 / Recht & Sicherheit)