Das Internet of Things-Botnetz kann Fernseher und einen Kühlschrank enthalten

"Proofpoint deckt Cyberangriff auf das Internet der Dinge (IoT) auf"

Dies war die Überschrift dieser Pressemitteilung vom 16. Januar von Proofpoint, Inc. In der Pressemitteilung wurde erläutert, wie Proofpoint-Forscher eine Botnet-basierte Spam-Kampagne analysierten. Botnets aus ausgenutzten Computern und Servern senden dort regelmäßig Milliarden von Spam-E-Mails aus.

Außer dass dies keine Computer waren, waren sie "Dinge".

In einer interessanten Gegenüberstellung lieferte das SANS-Institut einen Tag vor der Pressemitteilung von Proofpoint einen Webcast mit dem Titel: SANS Survey on Securing the Internet of Things. Zusammen mit dem Webcast enthielt das SANS-Institut einen umfassenden Bericht, in dem die Bedenken der Umfrageteilnehmer geteilt wurden. (Mein Dank geht an das SANS Institute und an John Pescatore, Autor des Berichts, für die Erlaubnis, Material aus dem Bericht zu verwenden.)

Was ist das "Internet der Dinge"?

Bevor zu den Umfrageergebnissen gelangt wurde, wurde versucht, Verwirrung zu beseitigen. Es scheint, dass "Internet der Dinge" kein allgemein akzeptierter Begriff ist. Der National Security Telecommunications Advisory Council mag "Industrial Internet", während das National Institute of Standards and Technology "Cyber-Physical Systems" bevorzugt.

Das SANS-Papier erwähnt auch, dass viele Anbieter das "Internet of Everything" nutzen. Das SANS-Institut hat sich aus Gründen der Einfachheit dem "Internet der Dinge" (IoT) angeschlossen und die folgende Liste als mögliche "Dinge" angeboten:

  • PCs, Server, Router, Switches und andere solche Geräte, die von IT-Mitarbeitern des Unternehmens als IT-Geräte (Information Technology) gekauft wurden, hauptsächlich über kabelgebundene Konnektivität
  • Medizinische Maschinen, SCADA, Prozesssteuerung, Kioske und ähnliche Technologien, die von Mitarbeitern der Enterprise Operational Technology (OT) als Geräte gekauft wurden und hauptsächlich drahtgebundene Konnektivität verwenden
  • Smartphones und Tablets, die von Verbrauchern (Mitarbeitern) ausschließlich über drahtlose Konnektivität und häufig über mehrere Formen drahtloser Konnektivität als IT-Geräte gekauft wurden
  • Einzweckgeräte, die sowohl von Verbrauchern als auch von IT- und OT-Mitarbeitern ausschließlich über drahtlose Verbindungen gekauft werden, in der Regel in einer einzigen Form

Es ist fast so, als ob das SANS-Institut den Anbietern zustimmt. Ihre Liste scheint "alles" zu enthalten. Es ist die letzte Kugel, um die wir uns heute Sorgen machen - Einzweckgeräte.

Ihr Kühlschrank sendet möglicherweise Spam

Zwischen dem 23. Dezember 2013 und dem 6. Januar 2014 entdeckten Proofpoint-Forscher ein Botnetz, das dreimal täglich aggressiv böswilligen Spam verschickte. Proofpoint geht davon aus, dass das 450.000 IP-Adressen starke Spam-Botnetz über 100.000 IoT-Geräte umfasst:

"Eine detailliertere Untersuchung ergab, dass der Großteil der E-Mails zwar von" erwarteten "IoT-Geräten wie kompromittierten Heimnetzwerkgeräten (Router, NAS) initiiert wurde, ein erheblicher Prozentsatz der Angriffspost jedoch aus anderen nicht traditionellen Quellen stammte, z als angeschlossene Multimedia-Zentren, Fernseher und mindestens einen Kühlschrank. "

Die Pressemitteilung und dieser Blog-Beitrag lieferten nicht viele Beweise (dazu später mehr). Sie erwähnten nur, dass Angreifer die IoT-Geräte kompromittierten, indem sie falsch konfigurierte Firmware und Standardkennwörter nutzten.

Die Umfrage des SANS-Instituts bezog sich nicht direkt auf IoT-Botnets, aber die Umfrageteilnehmer wurden gefragt: Wo sehen Sie das größte Risiko bei "Dingen", die eine Verbindung zu Ihrem Netzwerk und dem Internet herstellen?

Die beiden Hauptprobleme waren Internetverbindung sowie Befehl und Kontrolle; zwei Voraussetzungen für die Erstellung eines Botnetzes.

Computer sind immer noch einfachere Ziele

Warum so viel Aufwand verschwenden, um IoT-Geräte für Spam-Botnets zu verwenden, wenn Millionen anfälliger Computer nur zur Verfügung stehen? Vielleicht war diese Veranstaltung nur eine "Proof-of-Concept" -Erforschung oder eine Herausforderung unter den Bösen.

Dan Goodin machte mit Proofpoints Behauptung eine Ausnahme. Als er für ArsTechnica schrieb, äußerte er seine Vorbehalte:

"Der Proofpoint-Bericht wurde schnell viral, und viele Mainstream-Nachrichtenagenturen berichteten atemlos über die Ergebnisse. Das Interesse ist verständlich. Die Feststellung eines ausgeklügelten Spam-Netzwerks, das auf 100.000 kompromittierten Smart-Geräten ausgeführt wird, ist außergewöhnlich, wenn nicht sogar beispiellos."

Goodin fährt fort, dass der technische Aufwand zum Einrichten eines Botnetzes von "Dingen" immens, aber möglich wäre. Goodin seziert dann viele der Behauptungen von Proofpoint, bittet um Klarstellung und bekommt nicht viel. Goodin beendet den Blogbeitrag mit:

"Auch hier bin ich offen für die Möglichkeit, dass das von Proofpoint gemeldete Botnetz existiert. Aber bis diese rauchenden Waffen hergestellt werden, bin ich weiterhin skeptisch."

Vielleicht diesmal nicht, aber IoT-Botnets werden passieren

Bei Gesprächen mit Sicherheitsexperten über den Schutz von IoT-Geräten tauchte ein gemeinsamer Thread auf. Die Umfrage des SANS-Instituts bezog sich ebenfalls darauf. Aufgrund der Art der IoT-Geräte ist es schwierig, wenn nicht unmöglich, Schwachstellen vor Ort zu beheben. Dies bedeutet, dass externe Sicherheit, z. B. Firewalls vor IoT-Geräten, die einzige Schutzquelle sind.

Wir scheinen die gleichen Fehler zu wiederholen, die wir mit den inhärenten Schwachstellen unserer Computer auf unseren neuen mit dem Internet verbundenen Dingen gemacht haben.

© Copyright 2021 | mobilegn.com