Ein IoT-Botnetz ist ein Netzwerk kompromittierter oder infizierter Internet-der-Dinge-Geräte, das von Cyberkriminellen für böswillige Zwecke wie Distributed-Denial-of-Service-Angriffe (DDoS), die Verbreitung von Malware, den Diebstahl von Daten und andere Arten von Cyberangriffen ferngesteuert werden kann. Zu den kompromittierten Geräten kann jedes Gerät gehören, das eine Verbindung zum Internet herstellt und Daten kommuniziert – Smart-Home-Geräte, Kameras, Router usw. Die große Anzahl an Geräten, die in ein IoT-Botnetz eingebunden werden können, macht es zu einem attraktiven Werkzeug für Cyberkriminelle, um Angriffe zu starten.
Ein IoT-Botnetz wird mithilfe von IoT-Malware aufgebaut. Cyberkriminelle zielen beim Aufbau von Botnets häufig auf IoT-Geräte ab, da diese häufig über eine geringe Sicherheit verfügen. Beispielsweise wurden große IoT-Botnetze aufgebaut, indem versucht wurde, sich mit Standardanmeldeinformationen anzumelden oder ungepatchte Schwachstellen in der Software von IoT-Geräten auszunutzen. Diese IoT-Sicherheitslücken ermöglichen es einem Angreifer, sich Zugriff auf das Gerät zu verschaffen und die Botnet-Malware auszuführen.
Sobald die Botnet-Malware auf einem IoT-Gerät installiert ist, kann das Gerät ferngesteuert werden, um den Befehlen des Angreifers Folge zu leisten. Beispielsweise kann ein IoT-Bot angewiesen werden, an einem DDoS-Angriff gegen eine bestimmte Adresse teilzunehmen.
IoT-Botnetze können bei verschiedenen Angriffen eingesetzt werden, die Rechenleistung oder Netzwerkbandbreite erfordern, darunter:
IoT-Botnets können Unternehmen in jeder Branche betreffen. Wenn ein Unternehmen IoT-Geräte verwendet – eine Praxis, die im Gesundheitswesen, im Transportwesen, in der Fertigung, im Energiesektor, im Finanzdienstleistungsbereich und in anderen Branchen immer häufiger vorkommt –, kann es sein, dass das IoT-Gerät in ein Botnetz eingebunden wird. Auch wenn ein Unternehmen kein IoT-Gerät nutzt, kann es das Ziel von DDoS- oder anderen Botnet-Angriffen sein.
Botnets sind so konzipiert, dass sie Befehle vom Botnet-Betreiber empfangen und ausführen. Diese Command-and-Control-Infrastruktur (C2) kann auf verschiedene Arten organisiert werden, darunter:
Aktuell sind zahlreiche Botnetze im Einsatz. Zu den wichtigsten gehören:
IoT-Botnets stellen eine erhebliche Bedrohung für Unternehmen dar, da sie in der Lage sind, massive Angriffe auf die Systeme eines Unternehmens zu starten und sie mit mehr Datenverkehr zu überlasten, als sie bewältigen können.
Erfahren Sie mehr über die Schwachstellen Ihres Unternehmens bei DDoS-Angriffen mit einem kostenlosen DDoS-Bot-Analyzer-Scan. Wenn Sie mehr darüber erfahren möchten, wie Sie Ihr Unternehmen vor DDoS-Angriffen schützen können, lesen Sie dieses E-Book zur Auswahl der richtigen DDoS-Lösung. Check Point bietet auch Ressourcen zur Bewältigung eines RDoS-Angriffs (Random Denial of Service).
Check Point Quantum DDoS Protector und Quantum Protector Cyber Controller bieten robusten Schutz vor DDoS-Angriffen und anderem bösartigen Bot-Verkehr. Check Point Quantum Protector bietet Lösungen, die auf die Bedürfnisse von Unternehmen jeder Größe zugeschnitten sind.