Zurück zum Blog

Folgen und abonnieren

Nur auf Englisch verfügbar

Diese Seite ist momentan nur auf Englisch verfügbar. Wir entschuldigen uns für die Unannehmlichkeiten. Bitte besuchen Sie diese Seite später noch einmal.

Die Anatomie eines IoT-Botnetz-Angriffs

Jose Nazario, PhD

Senior Director of Security Research

Das Sicherheitsteam von Fastly konzentriert sich darauf, unsere Netzwerkintelligenz zu nutzen, um das moderne Internet proaktiv zu verteidigen. Wir haben uns einige der jüngsten (und beunruhigenden) Bedrohungen im Internet angeschaut und festgestellt, dass vor allem der aufstrebende IoT-Markt Ziel der Angriffe ist. Mit dem Internet verbundene Geräte werden in alarmierendem Tempo aus den Fabriken ausgeliefert und mit Malware oder bösartigem Code infiziert. Heerscharen kompromittierter IoT-Geräte versuchen sofort, neue Geräte zu registrieren, sich einem Botnet anzuschließen und sich an groß angelegten DDoS-Angriffen zu beteiligen. Infolgedessen haben wir vor Kurzem einige der größten DDoS-Angriffe der Geschichte gegen den Journalisten Brian Krebs und Dyn erlebt, die von einem massiven IoT-Botnet mit Hunderttausenden von infizierten Geräten gestartet wurden.

Aber wie groß ist dieses Problem? Wir haben die Anatomie eines IoT-Botnetz-Angriffs analysiert – bis runter auf die Ebene einzelner Geräte – und dabei einige interessante Daten entdeckt.

  • Im Durchschnitt waren IoT-Geräte innerhalb von 6 Minuten, nachdem sie mit dem Internet verbunden waren, mit Malware infiziert und hatten bereits Angriffe auf andere Geräte gestartet.

  • Im Laufe eines Tages wurden die IoT-Geräte 800 Mal pro Stunde von Angreifern aus aller Welt nach Schwachstellen abgesucht.

  • Aufgezeichnete Durchschnittswerte im Tagesverlauf: über 400 Anmeldeversuche pro Gerät, ein Versuch alle 5 Minuten und eine Erfolgsrate von 66 %.

Bei einem Großteil der Angriffe handelte es sich um automatisierte Angriffe durch bösartige Skripte, die es auf gängige IoT-Geräte wie DVRs, IP-Kameras und NVRs (Netzwerk-Videorekorder) absahen. Meistens zielte die verwendete Malware auf IoT- und andere Geräte ab, einschließlich Prozessoren, sowie Hardwareplattformen, die von der Automobilindustrie verwendet werden, elektronische Zähler, das Gesundheitswesen und mehr. Die Reichweite dieser Angriffe ging weit über IP-Kameras und private Router hinaus.

Die fünf Standorte, von denen die meisten Angriffe ausgingen, waren:

  • China mit 13,5 %

  • Brasilien mit 9,9 %

  • Südkorea mit 8,6 %

  • Vietnam mit 7,1 %

  • Indien mit 5,8 %

Die jüngsten Mirai-Angriffe haben die Aufmerksamkeit auf die Bedrohung gelenkt, die das IoT für das allgemeine Internet darstellt. Und bei 6,4 Milliarden Geräten, die derzeit online gehen, sind die Auswirkungen nicht zu unterschätzen. Sicherheitsexperten gehen aktuell davon aus, dass IoT-Hersteller diesen Schlamassel mit ihren leistungsstarken Linux-basierten Computern auf diesen Geräten und einer Handvoll Standardnutzernamen und -passwörtern verursacht haben, die von Bots leicht erraten werden können. Damit können sich Angreifer und inzwischen auch Malware einloggen, beliebigen Botnetz-Code hochladen und Angriffe starten.

Unternehmen und Verbraucher, die diese Geräte nutzen, oder Unternehmen wie Internetanbieter, die diese Geräte bereitstellen, müssen dafür sorgen, dass ihre Hardware nicht zu Angriffszwecken missbraucht wird. Sie müssen die Standardpasswörter ändern und Anmeldungen aus dem offenen Internet deaktivieren. Auf lange Sicht müssen jedoch entsprechende Sicherheitsstandards geschaffen werden. Um dies zu erreichen, müssen die Hersteller Anforderungen für Geräte festlegen, die von ihnen verkauft oder installiert werden sollen. Große Anbieter von Breitbandgeräten und Branchengruppen wie CableLabs sind ein geeignetes Forum, um eine gemeinsame Lösung für dieses Problem zu finden. Andernfalls wird sich möglicherweise die US-Kommunikationsbehörde FCC einschalten, obwohl die Durchsetzung von Regeln für Millionen von Geräten sicherlich keine leichte Aufgabe sein wird. Auch in Europa sind solche regulatorischen Maßnahmen im Gespräch. Aber eines ist sicher: Es muss dringend eine Lösung her. Wenn wir nichts tun, um Angreifer daran zu hindern, all diese Geräte in DDoS-Waffen zu verwandeln, werden sich weitläufige Serverausfälle nicht vermeiden lassen.

In unserem nächsten Blogpost beschäftigen wir uns mit der Reaktion der Hersteller auf diese Bedrohungen. Wir haben einige IoT-Geräte getestet und zeigen Ihnen, wie sie im Internet abschneiden.

Sind Sie an weiteren Informationen des Sicherheitsteams von Fastly interessiert? In unserem Blog finden Sie die aktuellsten Beiträge.