IoT-Botnetz

Ein IoT-Botnetz ist ein Netzwerk kompromittierter oder infizierter Internet-der-Dinge-Geräte, das von Cyberkriminellen für böswillige Zwecke wie Distributed-Denial-of-Service-Angriffe (DDoS), die Verbreitung von Malware, den Diebstahl von Daten und andere Arten von Cyberangriffen ferngesteuert werden kann. Zu den kompromittierten Geräten kann jedes Gerät gehören, das eine Verbindung zum Internet herstellt und Daten kommuniziert – Smart-Home-Geräte, Kameras, Router usw. Die große Anzahl an Geräten, die in ein IoT-Botnetz eingebunden werden können, macht es zu einem attraktiven Werkzeug für Cyberkriminelle, um Angriffe zu starten.

Risikobewertung Quantum DDoS Protector

FUNKTIONSWEISE

Ein IoT-Botnetz wird mithilfe von IoT-Malware aufgebaut. Cyberkriminelle zielen beim Aufbau von Botnets häufig auf IoT-Geräte ab, da diese häufig über eine geringe Sicherheit verfügen. Beispielsweise wurden große IoT-Botnetze aufgebaut, indem versucht wurde, sich mit Standardanmeldeinformationen anzumelden oder ungepatchte Schwachstellen in der Software von IoT-Geräten auszunutzen. Diese IoT-Sicherheitslücken ermöglichen es einem Angreifer, sich Zugriff auf das Gerät zu verschaffen und die Botnet-Malware auszuführen.

Sobald die Botnet-Malware auf einem IoT-Gerät installiert ist, kann das Gerät ferngesteuert werden, um den Befehlen des Angreifers Folge zu leisten. Beispielsweise kann ein IoT-Bot angewiesen werden, an einem DDoS-Angriff gegen eine bestimmte Adresse teilzunehmen.

Was sind die Bedrohungen von IoT-Botnets?

IoT-Botnetze können bei verschiedenen Angriffen eingesetzt werden, die Rechenleistung oder Netzwerkbandbreite erfordern, darunter:

  • DDoS-Angriffe: DDoS-Angriffe sind eine der häufigsten Anwendungen eines IoT-Botnets. Alle infizierten Systeme im Netzwerk werden angewiesen, Anfragen an das Ziel zu senden, wodurch es überfordert wird.
  • Credential Stuffing: Bei einem Credential-Stuffing-Angriff wird versucht, sich mit gängigen oder kompromittierten Passwörtern bei Benutzerkonten anzumelden. Hierfür werden häufig IoT-Botnets verwendet, da jeder Bot eine Liste von Zieldiensten, Benutzernamen und Kennwörtern abarbeiten kann.
  • Phishing: Botnets können zum Versenden von Spam- oder Phishing-E-Mails genutzt werden. Dies ermöglicht es dem Angreifer, ein höheres Volumen zu erreichen und IP-Adressen-basierte Filter zu umgehen.
  • Cryptojacking: Cryptojacking-Malware nutzt die Rechenleistung eines infizierten Computers, um Kryptowährungen zu schürfen. Die Bots in einem IoT-Botnetz können dies mithilfe des IoT-Geräts tun, das sie infizieren.
  • Botnet-Erstellung: Botnets wachsen durch die Verbreitung der Botnet-Malware. Bots können automatisch nach anfälligen Geräten suchen und diese infizieren, indem sie nach Schwachstellen, Standardanmeldeinformationen und anderen Angriffsvektoren suchen.

Welche Branchen können von IoT-Botnets betroffen sein?

IoT-Botnets können Unternehmen in jeder Branche betreffen. Wenn ein Unternehmen IoT-Geräte verwendet – eine Praxis, die im Gesundheitswesen, im Transportwesen, in der Fertigung, im Energiesektor, im Finanzdienstleistungsbereich und in anderen Branchen immer häufiger vorkommt –, kann es sein, dass das IoT-Gerät in ein Botnetz eingebunden wird. Auch wenn ein Unternehmen kein IoT-Gerät nutzt, kann es das Ziel von DDoS- oder anderen Botnet-Angriffen sein.

Arten von Botnet-Modellen

Botnets sind so konzipiert, dass sie Befehle vom Botnet-Betreiber empfangen und ausführen. Diese Command-and-Control-Infrastruktur (C2) kann auf verschiedene Arten organisiert werden, darunter:

  • Zentralisierte Botnets: Ein einziger C2-Server verwaltet die Bots im Botnet direkt.
  • Abgestufte C&Cs: Es gibt mehrere Ebenen von C2-Servern mit unterschiedlichen Zwecken, was es schwieriger macht, ein Botnet auszuschalten.
  • Dezentrale Botnetze: Bots kommunizieren über ein Peer-to-Peer-Netzwerk (P2P), in dem jeder Bot empfangene Befehle an andere Bots weiterleitet.

Beispiele für IoT-Botnets

Aktuell sind zahlreiche Botnetze im Einsatz. Zu den wichtigsten gehören:

  • Mirai: Mirai ist ein IoT-Botnetz, das sich verbreitet, indem man sich mit Standardanmeldeinformationen bei Gerät anmeldet. Es hat viele neue Botnets hervorgebracht, nachdem sein Quellcode veröffentlicht wurde.
  • Qbot: Qbot ist ein IoT-Botnet, das erstmals 2008 auftauchte, aber auch heute noch aktiv ist. Wie viele andere Botnets enthält Qbot Code zum Entfernen anderer Botnet-Malware von einem infizierten Gerät.
  • Kaiten: Die Codebasis von Kaiten ist seit 2001 Open Source und ermöglicht es vielen weniger erfahrenen Kriminellen, Botnets zu betreiben. Kaiten verbreitet sich durch Brute-Force-Passwörter auf Telnet.
  • Mäher: Reaper – auch bekannt als IoTroop – ist ein Botnet, das erstmals 2017 entdeckt wurde. Diese Botnet-Malware verbreitet sich, indem sie bekannte Schwachstellen in einer Reihe von Geräten ausnutzt.

So schützen Sie sich vor IoT-Botnets

IoT-Botnets stellen eine erhebliche Bedrohung für Unternehmen dar, da sie in der Lage sind, massive Angriffe auf die Systeme eines Unternehmens zu starten und sie mit mehr Datenverkehr zu überlasten, als sie bewältigen können.

Erfahren Sie mehr über die Schwachstellen Ihres Unternehmens bei DDoS-Angriffen mit einem kostenlosen DDoS-Bot-Analyzer-Scan. Wenn Sie mehr darüber erfahren möchten, wie Sie Ihr Unternehmen vor DDoS-Angriffen schützen können, lesen Sie dieses E-Book zur Auswahl der richtigen DDoS-Lösung. Check Point bietet auch Ressourcen zur Bewältigung eines RDoS-Angriffs (Random Denial of Service).

Check Point Quantum DDoS Protector und Quantum Protector Cyber Controller bieten robusten Schutz vor DDoS-Angriffen und anderem bösartigen Bot-Verkehr. Check Point Quantum Protector bietet Lösungen, die auf die Bedürfnisse von Unternehmen jeder Größe zugeschnitten sind.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK