© istockphoto.com/Jacek Kita, © istockphoto.com/Ivcandy
IoT-Botnets legen das Web lahm

Cyberkriminelle erobern das IoT


Sowohl Botnets als auch DDoS-Angriffe gibt es schon seit Langem. Inzwischen haben die Cyberkriminellen das IoT für sich entdeckt und ihre daraus aufgebauten Botnets für DDoS-Angriffe in bisher ungeahnten Ausmaßen genutzt. Grund genug, sich das einmal genauer anzusehen – denn dagegen muss man dringend etwas tun!

Anfang 2014 berichtete ein Security-as-a-Service-Provider, dass er das erste Spam-Botnet aus IoT-Geräten entdeckt habe [1]. Darunter sollte sich mindestens ein Kühlschrank befinden. Das stellte sich wenig später allerdings als Marketinggetöse heraus [2]: Man hatte den Spam bis zu einer IP-Adresse zurückverfolgt und dahinter einen Kühlschrank vermutet bzw. identifiziert. Der Spam kam jedoch sehr wahrscheinlich von einem Windows-Rechner aus dem gleichen lokalen Netz, zumindest weist er alle Merkmale einer solchen Spam-Mail auf.

Prinzipiell könnte ein Windows-Schädling auch einen intelligenten Kühlschrank infizieren, sofern darauf Windows läuft. Denn dem Schädling ist es völlig egal, auf was das infizierte System läuft: Desktop, Notebook, Tablet oder auch IoT-Gerät, solange das System infiziert werden kann, wird es infiziert. Im gemeldeten Fall ist das aber sehr unwahrscheinlich, vor allem, da IoT-Geräte meist Linux oder Android als Betriebssystem verwenden. Inzwischen sieht aber alles ganz anders aus.

9. September 2016: Ein DDoS-Anbieter wird aus dem Verkehr gezogen

Am 9. September wurden in Israel die beiden Hintermänner des DDoS-Anbieters vDOS verhaftet [3]. vDOS war für einen großen Teil der DDoS-Angriffe der vergangenen Jahre verantwortlich. Allein zwischen April 2016 und Juli 2016 wurden von vDOS über acht Jahre (277 Millionen Sekunden) Traffic erzeugt. Ein Logfile mit den in diesem Zeitraum durchgeführten Angriffen führt über 171 000 verschiedene Aufträge auf. Innerhalb von zwei Jahren haben die Hintermänner von vDOS mit den DDoS-Angriffen über 600 000 US-Dollar eingenommen. An der Enttarnung der Hintermänner war auch der auf IT-Sicherheit spezialisierte Journalist und Blogger Brian Krebs beteiligt [4], der auch ausführlich darüber berichtet hat.

Die Gegenseite arbeitet auch nicht sauber

Auf der einen Seite gibt es die cyberkriminellen Anbieter von DDoS-Angriffen, auf der anderen Seite ihre Gegenspieler, die Anbieter von Schutzmaßnahmen gegen diese Angriffe. Normalerweise besteht der Schutz darin, alle möglichen Maßnahmen zur Abschwächung der Angriffe zu ergreifen und genügend Kapazitäten zu besitzen, um den Rest aushalten zu können. Man könn...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang