Zum Inhalt springen Weiter zur Suche
Testversion
Blog

IoT und DDoS: Cyberattacken auf dem Vormarsch

Das Internet der Dinge (Internet of Things, IoT) ist zwar ein relativ neuer Netzwerktyp, aber die Akzeptanz steigt bereits rasant an, und es gibt keine Anzeichen dafür, dass sie aufhört. Tatsächlich wird erwartet, dass die IoT-Ausgaben bis 2020 267 Milliarden Dollar erreichen werden.

Das IoT ist jedoch nicht ohne Nachteile: IoT-Geräte sind eine gängige Waffe in enorm zerstörerischen Distributed Denial of Service / DDoS-Angriffen und werden voraussichtlich zunehmend sowohl als Angriffsziele als auch als Quellen genutzt.

Im Folgenden werden wir die Rolle des IoT bei DDoS-Angriffen näher beleuchten.

Wie IoT-Geräte für einen DDoS-Angriff missbraucht werden

Auch weil das IoT so neu ist, ist es voller Unsicherheiten. Aufgrund des Fehlens grundlegender Sicherheitskontrollen sind IoT-Geräte ein leichtes Ziel für Cyberkriminelle und andere Angreifer. Das bedeutet, dass sie leicht gehackt und zu Botnetzen hinzugefügt werden können, die für DDoS-Angriffe auf Unternehmen genutzt werden.

2016 wurden DDoS-Angriffe auf das europäische Webhosting-Unternehmen OVH und den Cybersecurity-Blog Krebs auf IoT-Geräte zurückgeführt, darunter Webcams, Router, digitale Videorekorder und IP-Kameras.
In beiden Fällen gelang es den Angreifern, die Netzwerke der Unternehmen lahmzulegen, indem sie IoT-Geräte hackten, die durch schwache oder hart kodierte Passwörter geschützt waren, und diese Geräte dann in die Botnetze einfügten, die die DDoS-Angriffe durchführten. Keiner der beiden Angriffe war klein, der OVH-Angriff erreichte maximal etwa 1 Tbps, und der DDoS-Angriff auf Krebs erreichte 620 Gbps.

In Anbetracht der Tatsache, dass IoT-Geräte von zahllosen Unternehmen in einer Vielzahl von Branchen eingesetzt werden, von der LKW-Branche über Versicherungen bis hin zur Kommunikationsbranche, ist es nicht unbedingt überraschend, dass IoT-Geräte von Kriminellen für DDoS-Angriffe genutzt werden.

Zu den IoT-Geräten, die von Unternehmen genutzt werden, gehören unter anderem:

  • Kameras
  • Sensoren
  • IoT-Cockpits
  • Zähler
  • Thermostate
  • RFID-Etiketten (Radio-Frequenz-Identifikation)
  • Router

Solche Geräte können zwar dazu beitragen, die Effizienz, den Kundenservice und die Gewinnspanne von Unternehmen zu verbessern und wertvolle Erkenntnisse zu liefern, sie bergen aber auch erhebliche Sicherheitsrisiken.
Gartner prognostiziert, dass bis 2020 mehr als 20 Milliarden IoT-Geräte im Einsatz sein werden, und wenn sie mit einem Netzwerk verbunden sind, kann jedes einzelne dieser Geräte als Einstiegspunkt für Angreifer dienen.

Tabelle: Installierte IoT-Einheiten nach Kategorie (Millionen Einheiten): Gartner (Januar 2017)

Kategorie2016201720182020
Verbraucher3,963.05,244.37,036.312,863.0
Unternehmen: Branchenübergreifend1,102.11,501.02,132.64,381.4
Geschäft: Vertikal-spezifisch1,316.61,635.42,027.73,171.0
Gesamtbetrag6,381.88,380.611,196.620,415.4

Für Unternehmen stellen einige IoT-Geräte größere Risiken dar als andere, so ein Bericht von ForeScout. Der Bericht, der auf den Recherchen eines ethischen Hackers von Weltrang basiert, teilt IoT-Geräte in drei Risikokategorien ein, von der geringsten bis zur größten Gefahr: schädlich, störend und katastrophal.

  1. Schaden anrichten: Intelligente Kühlschränke und Glühbirnen.
  2. Umwälzend: VoIP-Telefone, vernetzte Drucker und intelligente Videokonferenzsysteme.
  3. Verheerend: IP-verbundene Infrastruktur (z. B. Klimasteuerung und Energiezähler) und IP-verbundene Sicherheitssysteme.

Außerdem können bei so vielen IoT-Geräten, die so große Datenmengen erzeugen, bösartige Aktivitäten leicht unbemerkt bleiben.

Kann Threat Intelligence verhindern, dass Ihre IoT-Geräte gehackt werden?

Zombies sind sehr real und wandeln unter uns (d. h. in Form von kompromittierten Computern und Geräten).
Internet-Bots, auch Zombies genannt, sind Computer oder IoT-Geräte, die mit Hilfe bösartiger Apps oder Skripte von Dritten kontrolliert werden können. Eine Gruppe von Zombies wird als Botnet bezeichnet und von Cyberkriminellen für DDoS-Angriffe genutzt.

Einmal infiziert, werden Botnets immer wieder für DDoS-Angriffe auf der ganzen Welt eingesetzt, und ihre Zahl nimmt weiter zu. Sie lauern im Verborgenen, sind mit dem Internet verbunden und bereit, im Handumdrehen in Aktion zu treten.

Was können Unternehmen tun, um sich gegen Botnets zu schützen? Kurz gesagt: Bedrohungsdaten. Wie TechTarget es ausdrückt, sind "Bedrohungsdaten" organisierte, analysierte und verfeinerte Informationen über potenzielle oder aktuelle Angriffe, die ein Unternehmen bedrohen. Diese Daten können, wenn sie von einer fortschrittlichen und automatisierten DDoS-Schutzlösung genutzt werden, verwendet werden, um Schwachstellen zu identifizieren und die DDoS-Abwehr proaktiv zu stärken, ohne wertvolle Zeit und Ressourcen zu verschwenden.

Das Schlüsselwort hier ist "automatisiert": Es ist einfach unmöglich für eine Person oder sogar eine große Gruppe von Personen, alle bestehenden potenziellen Bedrohungen zu identifizieren, geschweige denn einen DDoS-Angriff zu erkennen, zu verstehen und zu entschärfen, sobald er im Gange ist. Um dies zu veranschaulichen, schauen wir uns die A10 Live Threat Intelligence Map an:

DDoS-Bedrohungsdatenkarte

A10 DDoS-Bedrohungsdatenkarte

Diese Karte ist eine Visualisierung eines Live-Feeds von A10 Networks' threat intelligence. Sie sehen alle identifizierten Botnets, die auf der Lauer liegen und bereit sind, innerhalb von Sekunden einen DDoS-Angriff zu starten.

Menschen bräuchten unzählige Stunden, um eine so große Datenmenge zu sammeln, während ein automatisiertes System Millionen von Datenpunkten in einem Bruchteil der Zeit zusammenfassen, kategorisieren und analysieren kann. Mit diesen Informationen können sich Unternehmen vor Zombies schützen, bevor diese mobilisiert werden.

Da täglich immer mehr Computer und unsichere IoT-Geräte in Zombies verwandelt werden, wird immer deutlicher, dass die nächste Generation des DDoS-Schutzes einen proaktiven, automatisierten Ansatz erfordert, der auf umfassenden Bedrohungsdaten basiert.

Mitbringsel

Um Netzwerke vor DDoS-Angriffen zu schützen, müssen Unternehmen sicherstellen, dass:

  • Jedes angeschlossene IoT-Gerät hält sich an strenge Sicherheitsprotokolle.
  • Die Daten, die jedes Gerät erzeugt, sind ausreichend verschlüsselt.
  • Es gibt Algorithmen und Analysetools, um bösartige Aktivitäten zu erkennen.
  • Unbefugten Geräten ist der Zugriff auf das Netz nicht gestattet.
  • Es wird ein automatisierter, auf Bedrohungsdaten basierender Ansatz verwendet.

Da IoT-DDoS-Angriffe immer umfangreicher und häufiger werden, ist es wichtig, dass Unternehmen die zahlreichen Risiken erkennen, die mit IoT-Geräten verbunden sind, und diese abmildern, bevor sie ausgenutzt werden.

Webinar
Wenn Sie mehr über IoT-Geräte und deren Bedeutung für DDoS-Angriffe erfahren möchten, besuchen Sie unser Webinar "DDoS: Vorbereitung auf massive Angriffe und neue Vorschriften", in dem wir erklären, wie vorausschauende Unternehmen ihre Infrastruktur zur DDoS-Abwehr neu gestalten.

Erfahren Sie mehr über A10s Produkt zur DDoS-Abwehr und -Erkennung.