Expertenbeitrag

 Steve Bell

Steve Bell

IT und IoT Security Spezialist

Neuer Angriff auf das Internet der Dinge Weiteres IoT-Botnet zeugt vom Handlungsbedarf bei IoT-Sicherheit

Autor: Steve Bell

Tschechische Forscher haben ein Botnet entdeckt, dass gezielt nach ungesicherten Zugängen zu vernetzten Geräten im Internet der Dinge sucht, um sich zu verbreiten. Die Hacker machten sich Sicherheitslücken in einem veralteten Netzwerkprotokoll namens Telnet zunutze. Telnet wurde für Fernzugriffe auf PCs eingesetzt.

Firmen zum Thema

Webcams im IoT - mögliches Einfallstor für Hacker.
Webcams im IoT - mögliches Einfallstor für Hacker.
(Quelle: BullGuard)

Dieser Angriff auf das Internet der Dinge ist eigentlich wenig überraschend. Die Hacker haben sich Sicherheitslücken in veralteter, auf Linux basierender Firmware von vernetzten Geräten zunutze gemacht.

Erst im Juni 2016 wurde ein IoT-Botnet der Hackergruppe Lizard Squad aufgedeckt, das genutzt wurde um Distributed-Denial-of-Service (DDoS) Attacken gegen Banken, Telekommunikationsanbieter und Behörden in Brasilien auszuführen. Zu den Betroffenen gehörten außerdem drei große amerikanische Unternehmen aus der Gaming-Branche.

Der Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert: Die Malware hat es auf vernetzte Geräte mit Linux Busybox abgesehen, wie zum Beispiel Video Recorder oder IP-Webcams von verschiedenen Herstellern. Die betroffenen Geräte werden von den Angreifern für DDoS Attacken ausgenutzt. So bilden die Gründer des Botnet und die Nutzer der Malware zusammen ein riesiges Botnet. Botnetze werden letztlich dazu eingesetzt, um Attacken gegen Webseiten durchzuführen. Welche Webseiten betroffen sind, wissen allein die Angreifer. Mirai ist eine Weiterentwicklung eines älteren Trojaners, bekannt unter verschiedenen Namen wie etwa Gafgyt oder Lizkebab. Gafgyt hat in den vergangenen Monaten wohl über eine Million IoT-Geräte befallen.

Geräte im Internet der Dinge sind angreifbar, weil zum Beispiel die voreingestellten Zugangsdaten nicht abgeändert wurden. Leider können Nutzer nicht wissen, ob ihre Geräte betroffen sind. Um sicher zu gehen, dass ein umfassender Schutz des eigenen Netzwerks, der Privatsphäre und der persönlichen Daten gewährleistet ist, sollten sie ihr Passwort im Heimnetzwerk ändern. Darüber hinaus hilft auch der kostenlose IoT Scanner vom IoT-Security-Experten BullGuard, um zu überprüfen, ob vernetzte Geräte Sicherheitslücken aufweisen. Falls solche vom Scanner gefunden werden, erhalten Nutzer detaillierte Hinweise, wie der Schutz wieder hergestellt werden kann.

Grundsätzlich muss niemand beunruhigt sein, wenn er oder sie bei manchen Geräten noch das voreingestellte Passwort nutzt. Es ist eine Sicherheitslücke, die relativ einfach zu schließen ist. Doch es gibt immer noch kritische, nationale Infrastrukturen, wie zum Beispiel Kraftwerke, die mit dem Internet verbunden sind und voreingestellte Passwörter verwenden. Das sollte dann schon beunruhigen!

Über den Autor

 Steve Bell

Steve Bell

IT und IoT Security Spezialist