Analyse von Kaspersky

Das sind die häufigsten Angriffsvektoren bei IoT-Geräten

Uhr
von Leslie Haeny und dwa

IoT-Geräte sind beliebte Ziele für Cyberkriminelle. Durch Brute-Force-Attacken oder das Ausnutzen von Schwachstellen in Netzwerkdiensten versuchen sie sich Zugriff auf Geräte wie Smart-TVs, Sensoren oder Industrieroboter zu verschaffen.

(Source: Tierney / stock.adobe.com)
(Source: Tierney / stock.adobe.com)

Smartspeaker, Türsensor oder Industrieroboter - die Zahl der IoT-Geräte wächst stetig und mit ihr auch die Angriffsversuche auf solche Geräte. Wie Cybersecurity-Anbieter Kaspersky mitteilt, gibt es zwei Angriffsvektoren, die hierbei am häufigsten vorkommen. Entweder versuchen die Cyberschurken über eine Brute-Force-Attacke oder durch das Ausnutzen von Schwachstellen in Netzwerkdiensten Zugriff auf die Geräte zu erlangen.

Telnet ist Lieblingsziel für Brute-Force-Attacken 

Bezüglich Brute-Force-Angriffen sei das unverschlüsselte IoT-Textprotokoll Telnet Lieblingsziel krimineller Hacker. Ist das Passwort einmal geknackt, können sie beliebige Befehle auf einem Gerät ausführen und Malware einschleusen. Wie Kaspersky schreibt, zielten in der ersten Jahreshälfte 2023 rund 98 Prozent der Brute-Force-Attacken auf Telnet ab. 

Brute-Force-Attacken auf IoT-Geräte sind laut Kaspersky recht häufig, da die auf IoT-Geräten laufenden Telnet- oder SSH-Dienste meist bekannte Standardpasswörter verwenden. "Leider neigen die Benutzer dazu, diese Passwörter unverändert zu lassen", heisst es weiter. Zudem hätten viele IoT-Geräte von den Herstellern festgelegte Hauptpasswörter, die sich nicht verändern liessen.

Bösartigen Code über die Webschnittstelle einschleusen

Wollen Cyberkriminelle über eine Schwachstelle aufs Gerät zugreifen, schleusen sie dazu am häufigsten bösartigen Code in Anfragen, die an die Webschnittstelle gesendet werden, ein. Die Folgen dieser Angriffe können laut dem Security-Anbieter beträchtlich sein. Als Beispiel nennt Kaspersky hier den Fall einer Schwachstelle in der TR-064-Protokollimplementierung. Diese verwenden ISPs zur automatischen Konfiguration von Geräten im LAN. Die Sicherheitslücke ermöglichte hierbei die unauthentifizierte Übertragung von TR-064-Paketen, was zur Verbreitung der Mirai-Malware führte.

Unabhängig von der Kompromittierungstechnik könnten IoT-Geräte sowohl von den Servern böswilliger Akteure als auch von Malware angegriffen werden. Letzteres geschieht durch die so genannte "Selbstverbreitung", bei der böswillige Dateien online anfällige Geräte ausfindig machen und über verschiedene Wege Kopien auf sie einschleusen. Im zweiten Szenario kann der Angriff auch von einem zuvor infizierten IoT-Gerät ausgehen.

700 Anzeigen für DoS-Attacken via IoT im Darkweb 

Von den im Darkweb angebotenen Diensten, die mit IoT-Geräten zusammenhängen, seien DDoS-Attacken in letzter Zeit häufiger geworden. Botnets, die aus IoT-Geräten bestehen und für verteilte DoS-Attacken zum Einsatz kommen, sind laut dem Security-Spezialisten bei Cyberkriminellen aktuell sehr gefragt. In der ersten Jahreshälfte 2023 fand Kaspersky rund 700 Anzeigen für solche Angriffsdienste in Darkweb-Foren. 

Die Analysten haben zudem Angebote für IoT-Hacking gefunden. Cyberkriminelle suchen hierbei nach Exploits für Zero-Day-Schwachstellen in IoT-Geräten. Weiter gebe es auch Angebote zum Kauf und Verkauf von IoT-Malware in Darkweb-Foren. Diese offerieren sie oft zusammen mit Infrastruktur und unterstützenden Dienstprogrammen. In seltenen Fällen finden sich im Darkweb laut Kaspersky auch  Netzwerke mit vorinfizierten Geräten.

Lesen Sie ausserdem: Cyberkriminelle fallen besonders gerne durch den Fernseher ein. Smart TVs sind die verwundbarsten IoT-Geräte - sie machen mehr als die Hälfte aller Schwachstellen aus. Das hat eine Untersuchung von Bitdefender und Netgear ergeben. 

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
79qJgwJd