- Anzeigen -


Schürfen von IoT-Geräten


Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen
Wie IoT-Geräte und Smartphones ohne Wissen der Besitzer zum Minen von Kryptowährungen eingesetzt werden können

- Anzeigen -





Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

Erste Versuche von Avast zeigen, dass eine Armee von mehr als 15.800 Geräten benötigt wird, um 1.000 Dollar (rund 800 Euro) in Monero-Münzen im Laufe der vier Kongresstage zu schürfen. Smartphones und IoT-Geräte wie Smart-TVs, Webcams oder Thermostate haben häufig eine sehr geringe Rechnerleistung, was schlecht zum Schürfen ist. Aus diesem Grund müssen Cyberkriminelle massenweise Geräte anzapfen, um ihren Profit zu maximieren. Das Schürfen von IoT-Geräten bleibt dem Besitzer häufig verborgen, denn im Gegensatz zu einem PC ist es bei einem IoT-Gerät nicht erkennbar, wenn es heiß läuft oder an Leistung verliert.

"Bis vor kurzem haben sich Cyberkriminelle darauf konzentriert, PCs mit Malware zu infizieren, um damit Kryptowährungen zu schürfen. Aber jetzt sehen wir auch eine Zunahme von Angriffen, die IoT-Geräten und Smartphones gelten", sagt Gagan Singh, Senior Vice President und General Manager Mobile bei Avast.

"Aktuellen Daten von Shodan.io zufolge, einer Suchmaschine für Geräte, die mit dem Internet verbunden sind, sind 58.031 smarte Geräte in Barcelona für Attacken anfällig. Wenn jedes dieser Geräte Teil eines Botnetzes zum Schürfen von Monero auf dem Mobile World Congress werden würde, könnten Cyberkriminelle schätzungsweise das Äquivalent von 3.000 Euro zusammenbekommen. Die Kosten, die beim Schürfen von Kryptowährungen entstehen, sind so hoch, dass der Profit relativ gering ist, was Cyberkriminelle dazu motiviert nicht zehntausende, sondern Millionen von Geräten zu infizieren."

Das Internet der Dinge eröffnet Cyberkriminellen neue Möglichkeiten, die Sicherheit und Privatsphäre der Menschen zu gefährden. 2017 tauchte das erste Botnetz zum Schürfen von Kryptowährungen auf, eine neue Version des bekannten Mirai-Botnetzes. Seitdem ist das Risiko gestiegen, dass Cyberkriminelle die Kontrolle über ein IoT-Gerät übernehmen, um damit Kryptowährungen zu schürfen. Für den Besitzer kann das eine hohe Stromrechnung, verringerte Leistung und eine verkürzte Lebensdauer seines Gerätes zur Folge haben.

Malware zum Schürfen von Kryptowährungen ist aber nur eine von vielen Gefahren für das vernetzte Zuhause. So ist auch die Privatsphäre der Menschen bedroht, wenn beispielsweise die Sicherheitskameras, die unseren Alltag aufzeichnen, oder die Smart Speaker, die unseren Gesprächen zuhören, gehackt werden. Avast hat heute "Smart Life" vorgestellt, eine Lösung, die IoT-Sicherheitsbedrohungen abwehrt und die Privatsphäre der Menschen im vernetzen Zuhause schützt. (Avast: ra)

eingetragen: 11.03.18
Newsletterlauf: 04.05.18

Avast Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.