- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Geräte zum Botnetz zusammengeführt


DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht
Das Internet der Dinge entwickelt sich in rasantem Tempo weiter - Das gilt gleichermaßen für die damit verbundenen Bedrohungen

- Anzeigen -





Laut Corero Network Security wird uns DDoS im neuen Jahr insbesondere in vier Bereichen und Zusammenhängen begleiten. Dem Internet der Dinge und der hybriden Cloud sowie in Zusammenhang mit Compliance-Anforderungen und Kryptowährungen.

Internet der Dinge
Das Internet der Dinge entwickelt sich in rasantem Tempo weiter. Das gilt gleichermaßen für die damit verbundenen Bedrohungen. Die dahingehende Besorgnis wird uns auch 2018 begleiten. Die überwiegende Zahl der mit dem Internet verbundenen Dinge kommt mit inhärenten Schwachstellen und anfälligen Betriebssystemen. Der ideale Einstieg für massive Botnetz-Aktivitäten, nicht zuletzt befeuert von DDoS-for-Hire-Services. Also Diensten, bei denen man ohne weitreichendes technisches Know-how ganze DDoS-Kampagnen nach dem Baukastenprinzip mieten kann.

Diese "Zombie-Armeen" aus gekaperten IoT-Geräten lassen sich vielseitig einsetzen, sowohl für Angriffe mit enormen Bandbreiten als auch für quasi "alltägliche" DDoS-Aktivitäten. Wir wissen inzwischen alle, dass heutzutage niemand mehr ein tiefes technisches Verständnis für Programmierung und Netzwerke braucht um eine DDoS-Kampagne zu starten. Der größte der bis dato aufgezeichneten DDoS-Angriffe war die gegen den Sicherheitsforscher und Journalisten Brian Krebs gerichtete im Jahr 2016.

Die Analysen hatten ergeben, dass eine immense Zahl von IoT-Geräten für diesen Angriff übernommen und zu einem Botnetz zusammengeführt worden war. Mit der weiterhin steigenden Zahl an Geräten, die mit dem Internet verbunden sind, wird es deutlich schwieriger die mit dem IoT verbundenen Risiken zu ignorieren. Diese wachsenden Sicherheitsrisiken werden uns in zum Teil veränderter Form in 2018 weiterhin begleiten.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Hybride Cloud
Die "hybride Cloud" ist schon eine ganze Weile in den Prognosen von Experten und Herstellern zu finden. Das wird sich vermutlich auch in den kommenden Jahren nicht ändern. Die Netzwerkarchitektur in modernen Unternehmen entwickelt sich weiter in Richtung Services und Virtualisierung, was notwendig zu heterogenen Netzwerkarchitekturen führt. Die machen es nicht unbedingt einfacher IT-Sicherheitsstandards oder eine standardisierte Abwehr gegen eine sich stetig wandelnde Bedrohungslandschaft umzusetzen.

Ein Punkt, der in solcherart veränderten Umgebungen zunehmend kritisch ist. Diese Migration in die Cloud braucht zwingend einen umfassenden Blick auf die potenziellen Gefahrenszenarien, einschließlich DDoS. Das heißt, die unterschiedlichen Sicherheits-Layer müssen sich den veränderten Voraussetzungen in einer hybriden Cloud-Umgebung anpassen. Für die öffentliche und private Cloud müssen Sicherheitslösungen elastisch sein und entsprechend skalieren.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Compliance
Gesetze und Regularien haben die Cybersicherheit schon in den Vorbereitungen auf 2018 beeinflusst. Sowohl die USA als auch insbesondere die EU haben diese Initiativen in den letzten beiden Jahren vorangetrieben. Das hierzulande sicherlich prominenteste Beispiel ist die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO, die im Mai dieses Jahres in Kraft tritt. Aber schon vor der EU-DSGVO hat der Gesetzgeber mit der NIS-Richtlinie in UK eine Direktive für den Schutz kritischer Infrastrukturen geschaffen.

Lesen Sie mehr zum Thema "Compliance mit der EU-DSGVO"

Mit diesem Rahmenwerk sind empfindliche Strafen verbunden, wenn es aufgrund eines Datenschutzvorfalls/einer Cyberattacke zu einem Ausfall von Diensten kommt. Das bewegte schon vor den Strafandrohungen der EU-DSGVO die Gemüter. Und auch in den USA gibt es entsprechende Initiativen. Die nächste Welle der NIST-Richtlinien betrifft beispielsweise Bundesbehörden und wie sie die in ihren Systemen gespeicherten Daten und Informationen schützen und gleichzeitig gewährleisten, dass diese Systeme sicher und verlässlich funktionieren.

Kryptowährungen und Handelsplätze im Fokus von DDoS-Angriffen
DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht. Ein Beispiel ist Bitfinex, die Plattform ist schon zum zweiten Mal allein im letzten Monat Opfer einer DDoS-Attacke geworden. Die steigende Popularität von Kryptowährungen wird mit Sicherheit dafür sorgen, dass die Zahl von DDoS-Angriffen gegen solche Handelsplattformen und Tauschbörsen weiter ansteigt. Angriffsszenarien dieser Art lassen sich beispielsweise nutzen, um den Markt für die jeweilige Währung zu manipulieren.

Das erreichen die Angriffe indem sie die Funktionsfähigkeit der angebotenen Dienste einschränken oder komplett lahm legen. Eine andere Variante ist, dass die Händler sich nicht mehr an ihren Konten anmelden können, um Transaktionen abzuwickeln. Das kann etwa massive Kursstürze zur Folge haben. Nicht selten setzen Angreifer dann die Attacke zeitweilig aus und nutzen den entstandenen Kursverfall um sich billig mit der entsprechenden Währung einzudecken. Das wiederum wirkt sich auf den generellen Kurs der jeweiligen Währung aus. (Corero Network Security: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 29.01.18


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Heimliches Schürfen von Kryptowährung

    Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen: Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller Eset zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum "Jahr der virtuellen Bankräuber" zu machen - und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.

  • Sachschäden: Anfällige SCADA-Systeme & IoT

    A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

  • Neue vielversprechende Security-Technologien

    Die Gewährleistung der Cybersicherheit wird zwar immer komplexer, in diesem Jahr zeichnen sich jedoch eine Reihe von neuen vielversprechenden Technologien und Strategien ab, die hier ansetzen. Dazu zählen neben Täuschungstechnologien auch künstliche Intelligenz und maschinelles Lernen. Unternehmen können in den nächsten Monaten auch im Hinblick auf die Umsetzung der EU-DSGVO einiges tun, um die Sicherheit ihrer Daten zu gewährleisten.

  • Bitcoin-Boom: Auch Cyberkriminelle profitieren

    Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen "alternativen Münzen" (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

  • Backdoor für Datendiebstahl

    Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung stellt auch künftig für Firmen und öffentliche Organisationen ein erhebliches Risiko dar. Wie Trend Micro bereits in den Sicherheitsvorhersagen 2018 dargelegt hat, werden Cyberkriminelle vor allem Unternehmen ins Visier nehmen und dort Schäden anrichten.