ArtikelSecurity

Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

Autor/Redakteur: Marcel Leitel von Corero Network Security/gg

Die Zahl der DDoS-Angriffe hat in der letzten Zeit deutlich zugenommen. Einer der Gründe für den Anstieg liegt in der hohen Zahl der einfach zu übernehmenden IoT-Geräte, die zumeist nur unzureichend geschützt sind. Diese „smarten“ Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. Dieses Problem wird sich weiter verschärfen. Dazu muss man nur an die unzähligen Gadgets für Endverbraucher denken. Diese Geräte sind eines der vordringlichen Ziele für die Übernahme durch Hacker.

Neben den Bedenken, die man im Hinblick auf die Sicherheit der Privatsphäre und vertraulicher Daten hegen kann, gibt es noch eine ganze Reihe von weiteren ernsthaften Gefahren, die mit diesen Geräten verbunden sind. Hacker machen sich unsichere IoT-Geräte zunutze, um riesige Botnetze aufzubauen und DDoS-Attacken zu lancieren. Unsichere IoT-Devices waren in einigen der größten DDoS-Angriffe auf Online-Plattformen innerhalb der letzten Jahre beteiligt. Es spielt bei DDoS-Angriffen keine Rolle, wie groß ein Unternehmen ist. Gefährdet sind alle. Und sollten entsprechend Sorge tragen, was die Sicherheit ihrer Geräte, Daten und Netzwerke anbelangt.

Die Entwicklung der Botnetze

Botnetze haben die DDoS-Landschaft verändert. Smarte Geräte sind für Hacker zu einem wichtigen Einfallstor in ein Zielnetzwerk geworden, und ganz offensichtlich vergrößern solche Geräte die Angriffsfläche für Cyberattacken und erhöhen die Wahrscheinlichkeit einer Datenschutzverletzung. Eine der größten und schwerwiegenden Angriffe dieser Art war der Mirai Botnetz-Virus, der zehntausende von schlecht gesicherten IoT-Geräten zu einem Botnetz vereint hat. Letzteres wurde dann anschließend genutzt, um massive DDoS-Angriffe gegen unterschiedliche, teils sehr prominente Ziele zu fahren. Wenn man sich prognostizierte Entwicklung des IoT ansieht, wird die Zahl von schlecht bis gar nicht gesicherten Geräten wohl eher zu- als abnehmen. Man kann also getrost davon ausgehen, dass Größe und Bandbreite von DDoS-Attacken, die auf Basis solcher Botnetze lanciert werden, kaum eine Grenze nach oben haben.  Sogenannte Amplification-Technologien, die sich auf Millionen von Geräten in einer immensen Dichte erstrecken, wie etwa Überwachungskameras, sind geeignet die Dimensionen von DDoS-Angriffen noch weiter in die Höhe zu schrauben. Angriffe im Terabit-Bereich sind potenziell geeignet, wenn nicht das Internet als Ganzes so doch riesige Bereiche lahm zu legen. Wir gehen davon aus, dass das schon in nicht allzu ferner Zukunft passieren wird. Attacken dieser Größenordnung können praktisch jedes Unternehmen handlungsunfähig machen.

Aber Größe und die Fähigkeit zu skalieren sind nicht die einzigen Eigenschaften von Botnetzen, die sich weiterentwickelt haben. Botnetze werden auch zunehmend komplexer, was die Technologien anbelangt, die sie benutzen. Reaper oder IoTroop richten sich gezielt gegen schlecht gesicherte IoT-Geräte um daraus ganze Armeen zusammenzustellen. Reaper hat schon unter Beweis gestellt, dass es mehr kann als herkömmliche Botnetze. Es wird als besonders gefährlich eingestuft, weil es in der Lage ist, bekannte Schwachstellen im Code solcher unsicherer Geräte für sich auszunutzen. Ist ihm das gelungen, verhält es sich praktisch wie ein Wurm, der sich von einem infizierten Gerät aus sich rasant über andere Geräte hinweg verbreitet.

Allerdings sollten sich Unternehmen nicht nur auf Angriffe mit gigantischen Ausmaßen konzentrieren. Bevor Botnetze zum Einsatz kommen, testen Hacker in aller Regel, ob ihre Techniken tatsächlich funktionieren. Das tun sie üblicherweise mit kurzen Angriffen, die nur sehr wenig Bandbreite für sich in Anspruch nehmen und deshalb von IT-Abteilungen oftmals gar nicht als DDoS-Angriffe wahrgenommen werden. Aufgrund ihrer geringen Größe sind solche Angriffe in der Lage, traditionelle Maßnahmen zur Abwehr von DDoS-Angriffen zu umgehen, die meist mit einem bestimmten Schwellenwert operieren. Und die solche Angriffe deshalb gerne „übersehen“.