{"id":12913,"date":"2018-07-04T11:47:27","date_gmt":"2018-07-04T09:47:27","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12913"},"modified":"2018-06-25T11:52:05","modified_gmt":"2018-06-25T09:52:05","slug":"unsichere-iot-geraete-eine-einladung-zu-ddos-angriffen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12913","title":{"rendered":"Unsichere IoT-Ger\u00e4te, eine Einladung zu DDoS-Angriffen"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/06\/Corero.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12910\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/06\/Corero-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/06\/Corero-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/06\/Corero.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.corero.com\/\">Marcel Leitel von Corero Network Security<\/a>\/gg<\/p>\n<p>Die Zahl der DDoS-Angriffe hat in der letzten Zeit deutlich zugenommen. Einer der Gr\u00fcnde f\u00fcr den Anstieg liegt in der hohen Zahl der einfach zu \u00fcbernehmenden IoT-Ger\u00e4te, die zumeist nur unzureichend gesch\u00fctzt sind. Diese \u201esmarten\u201c Ger\u00e4te eignen sich dann ganz vorz\u00fcglich um zu einem Teil eines riesigen Botnets zu werden. Dieses Problem wird sich weiter versch\u00e4rfen. Dazu muss man nur an die unz\u00e4hligen Gadgets f\u00fcr Endverbraucher denken. Diese Ger\u00e4te sind eines der vordringlichen Ziele f\u00fcr die \u00dcbernahme durch Hacker.<\/p>\n<p><!--more--><\/p>\n<p>Neben den Bedenken, die man im Hinblick auf die Sicherheit der Privatsph\u00e4re und vertraulicher Daten hegen kann, gibt es noch eine ganze Reihe von weiteren ernsthaften Gefahren, die mit diesen Ger\u00e4ten verbunden sind. Hacker machen sich unsichere IoT-Ger\u00e4te zunutze, um riesige Botnetze aufzubauen und DDoS-Attacken zu lancieren. Unsichere IoT-Devices waren in einigen der gr\u00f6\u00dften DDoS-Angriffe auf Online-Plattformen innerhalb der letzten Jahre beteiligt. Es spielt bei DDoS-Angriffen keine Rolle, wie gro\u00df ein Unternehmen ist. Gef\u00e4hrdet sind alle. Und sollten entsprechend Sorge tragen, was die Sicherheit ihrer Ger\u00e4te, Daten und Netzwerke anbelangt.<\/p>\n<p><strong>Die Entwicklung der Botnetze<\/strong><\/p>\n<p>Botnetze haben die DDoS-Landschaft ver\u00e4ndert. Smarte Ger\u00e4te sind f\u00fcr Hacker zu einem wichtigen Einfallstor in ein Zielnetzwerk geworden, und ganz offensichtlich vergr\u00f6\u00dfern solche Ger\u00e4te die Angriffsfl\u00e4che f\u00fcr Cyberattacken und erh\u00f6hen die Wahrscheinlichkeit einer Datenschutzverletzung. Eine der gr\u00f6\u00dften und schwerwiegenden Angriffe dieser Art war der Mirai Botnetz-Virus, der zehntausende von schlecht gesicherten IoT-Ger\u00e4ten zu einem Botnetz vereint hat. Letzteres wurde dann anschlie\u00dfend genutzt, um massive DDoS-Angriffe gegen unterschiedliche, teils sehr prominente Ziele zu fahren. Wenn man sich prognostizierte Entwicklung des IoT ansieht, wird die Zahl von schlecht bis gar nicht gesicherten Ger\u00e4ten wohl eher zu- als abnehmen. Man kann also getrost davon ausgehen, dass Gr\u00f6\u00dfe und Bandbreite von DDoS-Attacken, die auf Basis solcher Botnetze lanciert werden, kaum eine Grenze nach oben haben.\u00a0 Sogenannte Amplification-Technologien, die sich auf Millionen von Ger\u00e4ten in einer immensen Dichte erstrecken, wie etwa \u00dcberwachungskameras, sind geeignet die Dimensionen von DDoS-Angriffen noch weiter in die H\u00f6he zu schrauben. Angriffe im Terabit-Bereich sind potenziell geeignet, wenn nicht das Internet als Ganzes so doch riesige Bereiche lahm zu legen. Wir gehen davon aus, dass das schon in nicht allzu ferner Zukunft passieren wird. Attacken dieser Gr\u00f6\u00dfenordnung k\u00f6nnen praktisch jedes Unternehmen handlungsunf\u00e4hig machen.<\/p>\n<p>Aber Gr\u00f6\u00dfe und die F\u00e4higkeit zu skalieren sind nicht die einzigen Eigenschaften von Botnetzen, die sich weiterentwickelt haben. Botnetze werden auch zunehmend komplexer, was die Technologien anbelangt, die sie benutzen. Reaper oder IoTroop richten sich gezielt gegen schlecht gesicherte IoT-Ger\u00e4te um daraus ganze Armeen zusammenzustellen. Reaper hat schon unter Beweis gestellt, dass es mehr kann als herk\u00f6mmliche Botnetze. Es wird als besonders gef\u00e4hrlich eingestuft, weil es in der Lage ist, bekannte Schwachstellen im Code solcher unsicherer Ger\u00e4te f\u00fcr sich auszunutzen. Ist ihm das gelungen, verh\u00e4lt es sich praktisch wie ein Wurm, der sich von einem infizierten Ger\u00e4t aus sich rasant \u00fcber andere Ger\u00e4te hinweg verbreitet.<\/p>\n<p>Allerdings sollten sich Unternehmen nicht nur auf Angriffe mit gigantischen Ausma\u00dfen konzentrieren. Bevor Botnetze zum Einsatz kommen, testen Hacker in aller Regel, ob ihre Techniken tats\u00e4chlich funktionieren. Das tun sie \u00fcblicherweise mit kurzen Angriffen, die nur sehr wenig Bandbreite f\u00fcr sich in Anspruch nehmen und deshalb von IT-Abteilungen oftmals gar nicht als DDoS-Angriffe wahrgenommen werden. Aufgrund ihrer geringen Gr\u00f6\u00dfe sind solche Angriffe in der Lage, traditionelle Ma\u00dfnahmen zur Abwehr von DDoS-Angriffen zu umgehen, die meist mit einem bestimmten Schwellenwert operieren. Und die solche Angriffe deshalb gerne \u201e\u00fcbersehen\u201c.<\/p>\n<p><!--nextpage--><\/p>\n<p>Die Folgen sind deshalb so weitreichend, weil diese Angriffe meist weit schwerwiegendere im Schlepptau haben. Organisierte Hackergruppen testen nicht selten \u00fcber solche Angriffsvektoren, wie weit sie ungef\u00e4hrdet gehen k\u00f6nnen. W\u00fcrde man solche Techniken mit einer der eingangs beschriebenen gigantischen Attacken paaren, w\u00e4ren die Folgesch\u00e4den kaum abzusehen.<\/p>\n<p>Neben einer wachsenden Zahl von ungesicherten IoT-Ger\u00e4ten haben die Analysten von Corero auch noch einen weiteren Trend ausgemacht. N\u00e4mlich einen steigenden Trend, DDoS-Angriffe auch noch auf andere Art und Weise zu kommerzialisieren, als DDoS-for-Hire-Services. Hier kann, wem das n\u00f6tige Programmier-Know-how fehlt f\u00fcr vergleichsweise kleines Geld eine DDoS-Attacke einfach mieten. Wie einfach das ist, zeigt eine schnelle Google-Suche. Praktisch jeder kann f\u00fcr einen Betrag von um die 50 US-Dollar eine DDoS-Kampagne mieten. DDoS-Angriffe sind damit einfacher und kosteneffizienter geworden als jemals zuvor.<\/p>\n<p>Parallel dazu nutzen Hacker aber auch sehr ausgefeilte Angriffe, mit unterschiedlichen Vektoren, die wie eine Kettenreaktion oder auch quasi simultan ablaufen. Die Angreifer kombinieren verschiedene Techniken in der Hoffnung, dass es mithilfe einer oder auch mehrerer von ihnen gelingt, das anvisierte Netzwerk zu infiltrieren. Manche dieser Attacken werden ganz gezielt als Ablenkungstaktik f\u00fcr die IT-Abteilung gefahren. Sie vernebeln sozusagen ihre eigentliche Absicht. W\u00e4hrenddessen richtet sich der eigentliche Angriff etwa gegen Unternehmensdatenbanken, die nach sensiblen Daten wie Kreditkartennummern oder E-Mail-Adressen durchforstet werden.<\/p>\n<p>Ein weiterer Trend, der sich gezeigt hat, ist die R\u00fcckkehr von Ransom Denial of Service. Bei einer RDoS-Attacke wird dem Opfer damit gedroht eine DDoS-Attacke gegen das Unternehmen zu fahren, wenn nicht der geforderte L\u00f6segeldbetrag bis zu einem Stichdatum gezahlt wird. Eine Technik, der sich beispielsweise eine Hacker-Gruppierung unter dem Namen Phantom Squad bedient hat, um Unterhemen in Europa, den USA und Asien anzugreifen. RDoS ist definitiv auf dem Vormarsch und richtet sich gegen eine ganze Reihe von verschiedenen Branchen. Dazu z\u00e4hlen Banken und Finanzinstitute, Hosting Provider, aber auch Anbieter von Onlinespiele-Plattformen und SaaS-Anbieter.<\/p>\n<p>Jeder Trend ist f\u00fcr sich betrachtet schon erschreckend genug. Aber unzureichend gesicherte IoT-Ger\u00e4te vergr\u00f6\u00dfern diese Probleme in einem bisher unbekannten Ausma\u00df.<\/p>\n<p><strong>Sichere IoT-Ger\u00e4te und wie Firmen sich gegen die wachsende DDoS-Bedrohung am besten wappnen<\/strong><\/p>\n<p>Will man verhindern, dass Angreifer IoT-Ger\u00e4te zu einem Teil eines Botnetzes machen, sollten Firmen sehr genau auf die Ger\u00e4teeinstellungen achten. Wo immer es m\u00f6glich ist, sollte man diese Ger\u00e4te vom Internetzugriff trennen und das Vernetzen mit anderen Devices unterbinden. Hilfreich ist es auch, die IoT-Ger\u00e4te in die Anlageninventur mit einzubeziehen und grundlegende Sicherheitsempfehlungen zu beherzigen. Dazu geh\u00f6rt es auf jeden Fall die Standardeinstellungen dieser Ger\u00e4te zu \u00e4ndern und die WiFi-Passw\u00f6rter regelm\u00e4\u00dfig zu \u00e4ndern. Um mit den Ver\u00e4nderungen in der DDoS-Landschaft Schritt zu halten, brauchen Unternehmen eine umfassende Transparenz \u00fcber das, was in ihrem Netzwerk vor sich geht. Nur dann ist es m\u00f6glich, auf Bedrohungen zu reagieren, wenn sie auftauchen. Die schiere Zahl der Ger\u00e4te allein stellt schon ein nicht zu untersch\u00e4tzendes Sicherheitsrisiko dar. Jedes Ger\u00e4t mit einer Verbindung zum Internet und einem Prozessor kann letzten Endes auch angegriffen und Schwachstellen ausgenutzt werden.<\/p>\n<p>Angesichts dieser Entwicklung muss eine effektive DDoS-Abwehr Angriffe in Echtzeit erkennen und blockieren, aber dar\u00fcber hinaus auch langfristige Trends analysieren. Nur so kann man \u00fcberhaupt mit den Ver\u00e4nderungen Schritt halten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Marcel Leitel von Corero Network Security\/gg Die Zahl der DDoS-Angriffe hat in der letzten Zeit deutlich zugenommen. Einer der<\/p>\n","protected":false},"author":1,"featured_media":12910,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[5940,11486,2616,3764,11488,8823,11489,11487,268],"class_list":["post-12913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-botnetz","tag-corero-network-security","tag-ddos","tag-iot","tag-iotroop","tag-mirai","tag-rdos","tag-reaper","tag-virus"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12913"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12913\/revisions"}],"predecessor-version":[{"id":12914,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12913\/revisions\/12914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12910"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}