Symantec-Studie

IoT im Fadenkreuz von Cyberkriminellen

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.
Heimnetzwerke ("Smart Home"), IP-Kameras und Industriesteuerungsanlagen sind immer stärker von Angriffen bedroht.

Bisher wurde in der IT-Security-Branche gemutmaßt, dass Cyberkriminelle hauptsächlich die Infrastruktur des Internet der Dinge (Internet of Things, IoT) und dessen Nutzer angreifen wollen. Neue Forschungsergebnisse von Symantec zeigen, dass Angreifer in den meisten Fällen weniger an den Opfern und ihren Geräten interessiert sind, sondern die gekaperten Geräte vor allem dafür nutzen, darüber Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen.

Darüber hinaus haben die Security-Experten von Symantec aufgedeckt, dass Cyberkriminelle sich Kontrolle über Heimnetze und die daran angeschlossenen Geräte verschaffen, um DDoS-Attacken auf profitable Ziele wie Konzerne auszuführen. Dafür benötigen sie kostengünstige Bandbreiten und vernetzte Endpoints, die in den Privathaushalten oft wegen mangelnder Sicherheitsvorkehrungen leicht zu infizieren sind.

IoT-Attacken aus USA und China

Die Hälfte aller IoT-Attacken kommt aus China und den USA.
Die Hälfte aller IoT-Attacken kommt aus China und den USA.
Foto: Symantec

Ferner hat Symantec herausgefunden, dass über die Hälfte aller IoT-Attacken aus China und den USA herstammt, der überwiegende Rest aus Deutschland, den Niederlanden, Russland, der Ukraine und Vietnam - zumindest dann, wenn man hierfür die Standorte der attackierenden IP-Adressen zu Grunde legt. In einigen Fällen dürfte es sich bei den IP-Adressen um Proxies handeln, mit denen die Cyberkriminellen ihren tatsächlichen Standort verschleiern möchten.

Ratgeber: Distribution auf IoT-Rollensuche

Die über diese Netzwerke eingeschleuste IoT-Malware richtet sich in erster Linie auf gegen klassische PCs sondern sie befällt so genannte "Embedded Systems" in Webservern, Routern und Modems, in Netzwerkspeichergeräten (NAS), Videoüberwachungssystemen und industriellen Steuerungssystemen.

Die Top 10 Root-Passwörter.
Die Top 10 Root-Passwörter.
Foto: Symantec

Viele dieser Endpoints sind übers Internet zugänglich, haben aber wegen ihrer Betriebssysteme und beschränkten Prozessorleistung keine hochentwickelten Sicherheitsfeatures implementiert, so die Auffassung von Symantec. Das wissen aber auch die Cyberkriminellen und deshalb programmieren sie ihre Malware so, dass diese sich mit Standardpasswörtern (Kombinationen aus "root" und "admin") Zugang zu den Endgeräten verschaffen. Häufig bemerken die Opfer dabei nicht einmal, dass sie infiziert wurden und die Kontrolle über ihre Infrastruktur verloren haben.

IoT-Security im Fokus

2015 war das bisherige Rekordjahr für IoT-Attacken. Es gab ferner einige Berichte über (mögliche) Angriffe auf Haus- und Industriesteuerungsanlagen sowie auf vernetzte Autos ("Car IT"). Derartige Bedrohungen sind laut Symantec aber durchaus real. Denn IoT-Geräte sind häufig so konzipiert, dass sie nach der Einrichtung vom Nutzer nicht mehr sonderlich beachtet werden müssen. Deshalb geraten sie leicht - gerade was das Thema Sicherheit angeht -in Vergessenheit.

In Zukunft wird es daher vermutlich mehr Attacken geben, die über mehrere IoT-Plattformen gleichzeitig gesteuert werden, weil eben die Anzahl der mit dem Internet verbundenen Geräte exorbitant zunehmen wird.

Ratgeber: So gelint der Einstieg ins IoT-Geschäft

Zur Startseite