Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Wenn das Internet der Dinge (IoT) als IoT-Botnetz bewaffnet wird

Schließen Sie sich nicht der IoT-Botnet-Armee an

Wenn das Internet der Dinge (Internet of Things, IoT) als Waffe eingesetzt wird, um DDoS-Angriffe zu starten, spricht man vom DDoS der Dinge. Das Problem ist, dass viele IoT-Geräte von Verbrauchern leicht gekapert und Teil solcher IoT-Botnets werden können, die dann für größere, intelligentere und verheerendere Multi-Vektor-DDoS-Angriffe als je zuvor verwendet werden. Es ist deutlich zu erkennen, dass DDoS-Angriffe häufiger geworden sind und in direktem Verhältnis zum Anstieg der Zahl der IoT-Geräte stehen.

Man könnte sich fragen, wie viele IoT-Geräte mit dem Internet verbunden sind. Im Jahr 2017 prognostizierte Gartner , dass es bis 2020 8,4 Milliarden Internet-of-Things-Geräte geben würde. Damals schien das eine große Zahl zu sein, aber nur zwei Jahre später , 2019, gab es bereits 26 Milliarden IoT-Geräte. Dies hat sich als großes Problem erwiesen, denn IoT-Geräte sind von Natur aus anfällig, sodass die Erstellung eines Botnets lächerlich einfach geworden ist.

"Schätzungen zufolge wird sich die Gesamtzahl der DDoS-Angriffe bis 2022 weltweit auf 14,5 Millionen verdoppeln.

Quelle: Cisco Annual Internet Report

Unternehmen verfügen über eine Reihe von Instrumenten, die sie zur Eindämmung von DDoS-Angriffen durch IoT-Botnets einsetzen können, darunter Zugriffsverwaltungskontrollen und die Verschlüsselung der gesamten Kommunikation. Die Verschlüsselung kann aber auch andere Probleme mit sich bringen, z. B. die Möglichkeit, Trojaner und Viren im verschlüsselten Datenverkehr zu verstecken, sodass SSL-Entschlüsselungs- und SSL-Prüflösungen erforderlich sind, um Malware aufzuspüren.

Eine der einfachsten Möglichkeiten, um zu verhindern, dass Ihre IoT-Geräte in ein IoT-Botnetz aufgenommen werden, besteht darin, das werkseitig voreingestellte Kennwort auf Ihrem IoT-Gerät zu aktualisieren, aber leider verstehen viele Verbraucher das Problem nicht oder verfügen nicht über die erforderlichen Kenntnisse, und in einigen Fällen sind die IoT-Geräte so konzipiert, dass ihre Anmeldeinformationen nicht aktualisiert werden können oder dass sie im Falle von Sicherheitslücken nicht gepatcht werden können.

Das Fazit ist, dass Systeme und Firmware, die auf angeschlossenen Geräten laufen, als die größte Schwachstelle der IoT-Welt angesehen werden, weil sie nur begrenzt aktualisiert und gepatcht werden können.

Das Internet der Dinge (IoT) und wie es für DDoS-Angriffe genutzt wird

Das Internet der Dinge ist die Bezeichnung für die Konstellation physischer Geräte (die "Dinge"), die mit dem Internet verbunden sind und Daten mit anderen mit dem Internet verbundenen Geräten austauschen können.

Es gibt eine erstaunliche Anzahl von Gerätetypen im Internet der Dinge, darunter intelligente Fernsehgeräte, Internet-Router, IP-Kameras und sogar Kühlschränke und Roboter-Mülleimer, die den Müll rausbringen. Aufgrund der endlosen Kommerzialisierung von Elektronik kann alles mit digitaler Technik ausgestattet werden, um sich mit dem Internet und anderen Geräten, einschließlich Menschen und Prozessen, zu verbinden.

Dies wurde als Internet of Everything (IoE) bezeichnet und verspricht, unsere Daten aussagekräftiger, wertvoller und relevanter zu machen. Es ist also leicht zu erkennen, wie Cyberkriminelle sie für IoT-Botnetz-DDoS-Angriffe wie die Mirai Krebs- und OVH-DDoS-Angriffe im Jahr 2016 nutzen können.

Internet der Dinge (IoT) Anwendungskategorien

Aber zurück zum IoT: Es gibt fünf Hauptkategorien von Internet-of-Things-Anwendungen, die Probleme mit der Cybersicherheit verursachen können.

Internet der Dinge für Verbraucher

Das Internet der Dinge für Verbraucher umfasst Geräte wie intelligente Uhren, die Ihre biometrischen Daten überwachen, Katzenklos, die den Kot Ihrer Katze für Sie reinigen, und intelligente Lautsprecher wie den Amazon EchoPlus, die Ihnen helfen, Ihr Leben zu verwalten und zu organisieren. Diese Geräte wurden alle so konzipiert, dass sie so einfach wie möglich einzusetzen sind, aber diese Einfachheit hat auch eine Schattenseite. Zum Beispiel anfällige Android-Systeme mit ungeschützten Diagnose-Hintertüren, die, wenn sie kompromittiert werden, in IoT-Botnetze eingeschleust werden können.

Kommerzielles Internet der Dinge

Zu den kommerziellen IoT-Systemen gehören Geräte, die die Umgebungsbedingungen überwachen, um z. B. den Aufenthalt von Hotelgästen zu verbessern, und Kontrollsysteme für Bürogebäude, die den Zugang von Mitarbeitern während der Covid-19-Pandemie verwalten.

Industrielles Internet der Dinge

Das industrielle Internet der Dinge (IIoT), auch bekannt als industrielles Internet, sind Systeme, die Daten überwachen, sammeln, austauschen, analysieren und bereitstellen, um schnellere Geschäftsentscheidungen und effizientere Prozesse für Hersteller zu ermöglichen. Ein Paradebeispiel dafür ist die Kiva-Technologie von Amazon, die gelagerte Produkte lokalisiert und zu den Mitarbeitern bringt. Leider hat sich herausgestellt, dass einige dieser Lösungen anfällig für Hackerangriffe sind und in Botnets eingeschleust werden.

Ein anfälliges industrielles Internet der Dinge begünstigt das Wachstum von IoT-Botnets und DDoS-Angriffen. Die Angriffe richten sich in der Regel gegen industrielle Kontrollsysteme (ICS), d. h. eine Sammlung von Systemen, die zusammenarbeiten, um industrielle Prozesse zu automatisieren oder zu betreiben, wie verteilte Kontrollsysteme (DCS) und Mensch-Maschine-Schnittstellen (HMI).

Infrastruktur Internet der Dinge

Das infrastrukturelle IoT ist die grundlegende Infrastruktur, die intelligente Städte miteinander verbindet und verwaltet. Ein Beispiel dafür ist der Einsatz von CCTV-Kameras zur Optimierung des Auto- und Fußgängerverkehrs, der alle Grundlagen des Infrastruktur-IoT umfasst:

  • Hardware-Sensoren und -Controller, die Daten aus der Umgebung sammeln
  • In der Cloud befindliche Software, die für die Analyse der von der Hardware erfassten Daten zuständig ist
  • Konnektivität zur Übertragung von Daten von der Hardware zur Software, z. B. Router
  • Und eine Benutzeroberfläche zur Interaktion mit dem gesamten System

Internet der militärischen Dinge

Das Internet der militärischen Dinge, das auch als Internet der Dinge auf dem Schlachtfeld bezeichnet wird, vereint Aspekte des Internets der Dinge für Verbraucher (tragbare IoT-Geräte mit eingebetteten Sensoren, wie z. B. intelligente Kampfanzüge und Helme), des kommerziellen IoT (Umweltüberwachungsgeräte), des industriellen Internet der Dinge (Geräte und Analysen zur Verfolgung von Vorräten und Ausrüstung vom Lager bis zum Schlachtfeld) und der militärischen Version des infrastrukturellen IoT (auch als Combat Cloud bezeichnet).

Das Internet der militärischen Dinge ist ein Bereich, der aufgrund nationaler Sicherheitsbedenken kaum zu analysieren ist. Stellen Sie sich jedoch vor, Sie befinden sich auf einem Schlachtfeld und der Gegner startet einen DDoS-Angriff mit Hilfe eines IoT-Botnetzes, das aus Ihrer gesamten intelligenten Uniform und Schlachtfeldausrüstung besteht; die Risiken und Folgen wären katastrophal.

A10 Networks Entschärft durch IoT-Botnets verursachte DDoS-Angriffe

Das A10 Networks' Thunder® Threat Protection System (TPS®) bietet eine leistungsstarke, hochpräzise und intelligente DDoS-Schutzlösung, die eine Vielzahl von DDoS-Angriffen abwehrt, einschließlich des DDoS der Dinge. Angesichts der beispiellosen Zunahme von IoT-basierten DDoS-Angriffen gewährleistet unsere hochleistungsfähige DDoS-Schutzlösung die kontinuierliche Verfügbarkeit von Diensten in diesen anspruchsvollen Zeiten.

Wie A10 helfen kann

Thunder® Threat Protection System (TPS®) bietet skalierbaren und automatisierten DDoS-Schutz, der auf fortschrittlichem maschinellem Lernen basiert, um Angriffe zu erkennen und zu entschärfen.

Kategorien:


Paul Nicholson
|
August 10, 2020

Paul Nicholson verfügt über 24 Jahre Erfahrung in der Arbeit mit Internet- und Sicherheitsunternehmen in den USA und Großbritannien. In seiner jetzigen Position ist Nicholson verantwortlich für die globale... Mehr lesen