Bisher wurde in der IT-Security-Branche gemutmaßt, dass Cyberkriminelle hauptsächlich die Infrastruktur des Internet der Dinge (Internet of Things, IoT) und dessen Nutzer angreifen wollen. Neue Forschungsergebnisse von Symantec zeigen, dass Angreifer in den meisten Fällen weniger an den Opfern und ihren Geräten interessiert sind, sondern die gekaperten Geräte vor allem dafür nutzen, darüber Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen.
Darüber hinaus haben die Security-Experten von Symantec aufgedeckt, dass Cyberkriminelle sich Kontrolle über Heimnetze und die daran angeschlossenen Geräte verschaffen, um DDoS-Attacken auf profitable Ziele wie Konzerne auszuführen. Dafür benötigen sie kostengünstige Bandbreiten und vernetzte Endpoints, die in den Privathaushalten oft wegen mangelnder Sicherheitsvorkehrungen leicht zu infizieren sind.
IoT-Attacken aus USA und China
Ferner hat Symantec herausgefunden, dass über die Hälfte aller IoT-Attacken aus China und den USA herstammt, der überwiegende Rest aus Deutschland, den Niederlanden, Russland, der Ukraine und Vietnam - zumindest dann, wenn man hierfür die Standorte der attackierenden IP-Adressen zu Grunde legt. In einigen Fällen dürfte es sich bei den IP-Adressen um Proxies handeln, mit denen die Cyberkriminellen ihren tatsächlichen Standort verschleiern möchten.
Ratgeber: Distribution auf IoT-Rollensuche
Die über diese Netzwerke eingeschleuste IoT-Malware richtet sich in erster Linie auf gegen klassische PCs sondern sie befällt so genannte "Embedded Systems" in Webservern, Routern und Modems, in Netzwerkspeichergeräten (NAS), Videoüberwachungssystemen und industriellen Steuerungssystemen.
Viele dieser Endpoints sind übers Internet zugänglich, haben aber wegen ihrer Betriebssysteme und beschränkten Prozessorleistung keine hochentwickelten Sicherheitsfeatures implementiert, so die Auffassung von Symantec. Das wissen aber auch die Cyberkriminellen und deshalb programmieren sie ihre Malware so, dass diese sich mit Standardpasswörtern (Kombinationen aus "root" und "admin") Zugang zu den Endgeräten verschaffen. Häufig bemerken die Opfer dabei nicht einmal, dass sie infiziert wurden und die Kontrolle über ihre Infrastruktur verloren haben.
IoT-Security im Fokus
2015 war das bisherige Rekordjahr für IoT-Attacken. Es gab ferner einige Berichte über (mögliche) Angriffe auf Haus- und Industriesteuerungsanlagen sowie auf vernetzte Autos ("Car IT"). Derartige Bedrohungen sind laut Symantec aber durchaus real. Denn IoT-Geräte sind häufig so konzipiert, dass sie nach der Einrichtung vom Nutzer nicht mehr sonderlich beachtet werden müssen. Deshalb geraten sie leicht - gerade was das Thema Sicherheit angeht -in Vergessenheit.
In Zukunft wird es daher vermutlich mehr Attacken geben, die über mehrere IoT-Plattformen gleichzeitig gesteuert werden, weil eben die Anzahl der mit dem Internet verbundenen Geräte exorbitant zunehmen wird.
Ratgeber: So gelint der Einstieg ins IoT-Geschäft