Weiteres IoT-Botnet zeugt vom Handlungsbedarf bei IoT-Sicherheit

Dieser Angriff auf das Internet der Dinge ist eigentlich wenig überraschend. Die Hacker haben sich Sicherheitslücken in veralteter, auf Linux basierender Firmware von vernetzten Geräten zunutze gemacht.

Erst im Juni 2016 wurde ein IoT-Botnet der Hackergruppe Lizard Squad aufgedeckt, das genutzt wurde um Distributed-Denial-of-Service (DDoS) Attacken gegen Banken, Telekommunikationsanbieter und Behörden in Brasilien auszuführen. Zu den Betroffenen gehörten außerdem drei große amerikanische Unternehmen aus der Gaming-Branche.

Der Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert: Die Malware hat es auf vernetzte Geräte mit Linux Busybox abgesehen, wie zum Beispiel Video Recorder oder IP-Webcams von verschiedenen Herstellern. Die betroffenen Geräte werden von den Angreifern für DDoS Attacken ausgenutzt. So bilden die Gründer des Botnet und die Nutzer der Malware zusammen ein riesiges Botnet. Botnetze werden letztlich dazu eingesetzt, um Attacken gegen Webseiten durchzuführen. Welche Webseiten betroffen sind, wissen allein die Angreifer. Mirai ist eine Weiterentwicklung eines älteren Trojaners, bekannt unter verschiedenen Namen wie etwa Gafgyt oder Lizkebab. Gafgyt hat in den vergangenen Monaten wohl über eine Million IoT-Geräte befallen.

Geräte im Internet der Dinge sind angreifbar, weil zum Beispiel die voreingestellten Zugangsdaten nicht abgeändert wurden. Leider können Nutzer nicht wissen, ob ihre Geräte betroffen sind. Um sicher zu gehen, dass ein umfassender Schutz des eigenen Netzwerks, der Privatsphäre und der persönlichen Daten gewährleistet ist, sollten sie ihr Passwort im Heimnetzwerk ändern. Darüber hinaus hilft auch der kostenlose IoT Scanner vom IoT-Security-Experten BullGuard, um zu überprüfen, ob vernetzte Geräte Sicherheitslücken aufweisen. Falls solche vom Scanner gefunden werden, erhalten Nutzer detaillierte Hinweise, wie der Schutz wieder hergestellt werden kann.

Grundsätzlich muss niemand beunruhigt sein, wenn er oder sie bei manchen Geräten noch das voreingestellte Passwort nutzt. Es ist eine Sicherheitslücke, die relativ einfach zu schließen ist. Doch es gibt immer noch kritische, nationale Infrastrukturen, wie zum Beispiel Kraftwerke, die mit dem Internet verbunden sind und voreingestellte Passwörter verwenden. Das sollte dann schon beunruhigen!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.