Cyberkriminalität

IoT-Malware nimmt drastisch zu

| Autor / Redakteur: Michael Eckstein / Nico Litzel

Fremdbestimmt: Hacker nutzen selbst smarte Waschmaschinen aus, um darüber beispielsweise DDoS-Angriffe auszuführen.
Fremdbestimmt: Hacker nutzen selbst smarte Waschmaschinen aus, um darüber beispielsweise DDoS-Angriffe auszuführen. (Bild: gemeinfrei / CC0)

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.

Cyberkriminelle haben es zunehmend auf das Internet of Things (IoT) abgesehen: Bereits im ersten Halbjahr 2018 attackierten weltweit mehr als 120.000 unterschiedliche Malware-Varianten gezielt vernetzte IoT-Endgeräte. Das sind dreimal mehr derartige Angriffe als im gesamten Jahr 2017. Dies ergab eine Untersuchung des auf Cyberschutz spezialisierten Unternehmens Kaspersky Lab. Besonders viele Angriffe stammten demnach aus Brasilien und China.

Bereits im Jahr 2017 war die Zahl der Malware-Modifikationen, die smarte Geräte angriffen, auf den zehnfachen Wert von 2016 gestiegen. Kaspersky Lab warnt daher ausdrücklich vor diesem gefährlichen Trend, der sich rasant entwickelt und vernetzte Geräte immer stärker gefährdet.

Auch Industrial-IoT-Anwendungen sind gefährdet

Auch wenn die Viren-Jäger primär den Markt für Consumer-Produkte ( „Smart Gadgets“) beleuchten, ist klar, dass im Zuge der rasant zunehmenden Vernetzung im industriellen und öffentlichen Bereich auch Anwendungen wie Smart Grid und Smart Factory einem steigenden Cyber-Risiko ausgesetzt sind. Zumal IT-Security oftmals nicht zu den Kernkompetenzen der Entwickler der eingesetzten Lösungen zählt.

Die Aussicht auf finanzielle Bereicherung animieren nach Ansicht von Mikhail Kuzin, Sicherheitsforscher bei Kaspersky Lab, immer mehr Cyberkriminelle zu zielgerichteten und differenzierten Angriffen. Eigentlich harmlose Geräte würden sich plötzlich in leistungsfähige Maschinen für illegale Aktivitäten verwandeln – etwa kriminelles Kryptowährungs-Mining, Distributed-Denial-of-Service-(DDoS)-Angriffe oder das diskrete Einbinden von Geräten in Botnet-Aktivitäten.

Prävention durch kontinuierliche Analyse

Um Gefahrenpotenzialen bereits im Vorfeld zu begegnen, überprüfen die Experten von Kaspersky Lab regelmäßig eine Vielzahl relevanter Quellen oder nutzen sogenannte Honeypots als Lockmittel. Dabei handelt es sich um Computerprogramme oder Server, die eine Verwundbarkeit innerhalb der Netzwerkdienste eines Anwenders, eines Computers oder eines ganzen Rechnernetzwerkes simulieren.

Das erregt die Aufmerksamkeit von Cyberkriminellen. Erfolgt ein Zugriff, etwa in Form von Viren, Würmern oder Trojanern, können alle damit verbundenen Aktionen protokolliert, registriert und die Schadprogramme gegebenenfalls sofort unschädlich gemacht werden.

Robuste Hacking-Methoden weiterhin sehr populär

Die Statistiken von Kaspersky Lab zeigen, dass die beliebteste Methode zur Verbreitung von IoT-Malware noch immer das Brute Forcing zum Entschlüsseln von Passwörtern ist. Kriminelle versuchen, Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Diese Methode kam bei 93 Prozent aller identifizierten Attacken zum Einsatz. In den meisten anderen Fällen nutzen die Angreifer bekannte Exploits für den Zugriff auf die IoT-Geräte.

60 Prozent der Attacken auf die Honeypots von Kaspersky Lab erfolgten von Routern aus. Zu den kompromittierten Geräten zählen aber auch Set-Top-Boxen, Festplatten-Videorekorder und Drucker. Sogar einen Angriff durch 33 übernommene Waschmaschinen registrierten die Anti-Viren-Spezialisten.

Zu viele IoT-Geräte sind zu wenig geschützt

„Auf den ersten Blick erscheinen IoT-Geräte nicht leistungsstark genug, um darüber illegale Aktivitäten abzuwickeln“, erklärt Kuzin. Doch ihre mangelnde Leistungsfähigkeit würde durch ihre hohe Anzahl und die Tatsache, dass etliche Hersteller von Smart Devices nach wie vor zu wenig auf die Sicherheit ihrer Produkte achten, mehr als wettgemacht.

Kuzin ist sicher: „Selbst wenn Hersteller ihre Geräte ab sofort mit deutlich besserer Sicherheitstechnologie ausstatten, wird es lange dauern, bis die alten anfälligen Geräte verschwunden sind.“ Darüber hinaus seien IoT-Malware-„Familien“ sehr anpassungsfähig und würden sich ständig entwickeln. Hinzu kommt: Während bekannte Sicherheitslücken noch nicht vollständig geschlossen sind, entdecken Cyberkriminelle bereits viele neue. IoT-Produkte seien daher ein leichtes Ziel.

Kaspersky gibt Tipps, mit denen sich das Infektionsrisiko zumindest von Consumer-Geräten senken lässt – etwa regelmäßige Firmware-Updates, Überschreiben vorgegebener Passwörter, Neustarts. Doch in groß ausgerollten industriellen Anwendungen sind diese Vorschläge nicht praktikabel umsetzbar. Hier zählt umso mehr Security-by-Design der IoT-Knoten und -Endgeräte, etwa durch den Einsatz von TPM-Modulen und dedizierten Security-Prozessoren. Immerhin: Herstellern ist die Bedeutung der Security bekannt – sie investieren mittlerweile deutlich mehr Geld für die Sicherheit ihrer IoT-Applikationen.

Dieser Artikel stammt von unserem Partnerportal Elektronikpraxis.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45516466 / Recht & Sicherheit)