Home » News » Security Management » Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Das Darknet verzeichnet eine alarmierende Zunahme von Diensten, die gezielte Angriffe auf IoT-Geräte ermöglichen. Besonders gefragt sind Services für Distributed-Denial-of-Service-(DDoS)-Attacken, die über IoT-Botnets ausgeführt werden.

1 Min. Lesezeit
Foto: ©AdobeStock/suebsiri

Die Sicherheitsexperten von Kaspersky haben in der ersten Jahreshälfte 2023 mehr als 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren identifiziert. Die Preisspanne für diese Dienste variiert erheblich und hängt von Faktoren wie dem verfügbaren DDoS-Schutz, CAPTCHA oder JavaScript-Verifizierung ab. Die Kosten für Opfer bewegen sich dabei zwischen 20 US-Dollar pro Tag und 10.000 US-Dollar pro Monat. Im Durchschnitt werden solche Angriffsdienste für 63,50 US-Dollar pro Tag oder 1.350 US-Dollar pro Monat angeboten.

Exploits für Zero-Day-Schwachstellen in IoT-Geräten sowie IoT-Malware mit zugehöriger Infrastruktur und Support-Programmen erfreuen sich ebenfalls großer Beliebtheit. Yaroslav Shmelev, Sicherheitsexperte bei Kaspersky, äußerte sich dazu: „Wir appellieren an die Hersteller, der Cybersicherheit von IoT-Geräten für Verbraucher und Industrie höchste Priorität einzuräumen. Dazu gehören Maßnahmen wie die Änderung von Standardpasswörtern auf IoT-Geräten und die kontinuierliche Bereitstellung von Sicherheitsupdates zur Behebung von Schwachstellen.

Die Welt des IoT ist voller Gefahren, darunter DDoS-Angriffe, Ransomware und Sicherheitsprobleme sowohl bei Smart-Home-Geräten als auch bei industriellen Anwendungen. Unsere Analyse unterstreicht die dringende Notwendigkeit eines verantwortungsbewussten Ansatzes zur Sicherheit im IoT-Bereich, bei dem die Hersteller gefordert sind, die Produktsicherheit zu erhöhen und die Nutzer proaktiv zu schützen.“

Kaspersky gibt folgende Empfehlungen zum Schutz von industriellen und privaten IoT-Geräten:

  • Regelmäßige Sicherheitsüberprüfungen von OT-Systemen (Operation Technology) durchführen, um potenzielle Schwachstellen zu identifizieren und zu beheben.
  • Dedizierte ICS-Lösungen (Industrial Control Systems) zur Überwachung, Analyse und Erkennung von Netzwerkverkehr nutzen, um sich vor Angriffen zu schützen, die technologische Prozesse und geschäftskritische Ressourcen bedrohen.
  • Industrielle Endpunkte sowie Geräte im Büronetzwerk schützen.
  • Vor der Implementierung von IoT-Lösungen den Sicherheitsstatus eines Geräts sorgfältig prüfen. Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern mit hoher Informationssicherheitskompetenz bevorzugen.
  • Standardpasswörter bei Smart-Home-Geräten durch starke und komplexe Passwörter ersetzen. Die Nutzung eines zuverlässigen Passwort-Managers erleichtert die Erstellung und Speicherung sicherer Passwörter.
  • Seriennummern, IP-Adressen und andere sensible Informationen über intelligente Geräte niemals in sozialen Netzwerken teilen.
  • Stets über die neuesten Informationen bezüglich entdeckter Schwachstellen in IoT-Geräten informiert bleiben.
  • Vor dem Kauf Bewertungen und Recherchen zur Sicherheit der Geräte lesen und darauf achten, wie ein Hersteller auf entdeckte Sicherheitslücken reagiert. Werden von Forschern gemeldete Probleme schnell behoben, ist das ein gutes Zeichen.

 

 

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...