Skip to content

Drucksache: Entwickler Magazin 1.17 - IoT-Botnets legen das Web lahm

Im Entwickler Magazin 1.17 ist ein Artikel über Angriffe auf das IoT und das aus kompromittierten IoT-Geräten aufgebaute Botnet "Mirai" erschienen.

Sowohl Botnets als auch DDoS-Angriffe gibt es schon seit langem. Inzwischen haben die Cyberkriminellen das IoT für sich entdeckt, und ihre daraus aufgebauten Botnets für DDoS-Angriffe in bisher ungeahnten Ausmaßen genutzt.

In den vergangenen nicht mal 3 Monaten haben die IoT-Botnets ihre Größe und auch ihre Gefährlichkeit gezeigt. Das eskalierte ja ziemlich schnell. Vor allem, wenn man bedenkt, dass Mirai erstmals Anfang August entdeckt wurde. Die Veröffentlichung des Sourcecodes Ende September dürfte stark zur Verbreitung der Bots beigetragen haben. Was die davon ausgehende Gefahr vervielfacht, denn schon das ursprüngliche Mirai-Botnet brachte Akamai gewaltig ins Schwitzen, und jetzt gibt es gleich mehrere davon.

Wenn Sie nicht wollen, dass Ihre IoT-Geräte Opfer eines Angriffs werden, müssen Sie sie schnellstmöglich sicher konfigurieren. Oft werden Sie dabei feststellen, dass sich die Geräte gar nicht absichern lassen, denn bei vielen ist eine sichere Konfiguration schlicht nicht vorgesehen. Die kann man dann eigentlich nur noch entsorgen, denn was soll man mit einem IoT-Gerät ohne Internet? Und damit kann man sie ja nicht mehr verbinden. Nicht nur wegen des möglichen Missbrauchs für DDoS-Angriffe, sondern auch wegen der möglichen anderen Angriffe darauf und darüber. Denn ein kompromittiertes IoT-Gerät kann z.B. auch als Einfallstor ins lokale Netz dienen.

Vor dem Entsorgen sollten Sie aber prüfen, ob Sie nicht evtl. Garantie- oder Gewährleistungsansprüche gegenüber Verkäufer oder Hersteller haben. Generell und erst recht angesichts der laufenden Angriffe dürfte ein nicht sicher zu konfigurierendes IoT-Gerät kaum als mangelfrei gelten.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 2

Vorschau anzeigen
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir beim Punkt 2 angekommen: "Insufficient Authentication/Authorization". Die verschiedenen Mög

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!