Home » News » Security Management » Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Das Darknet verzeichnet eine alarmierende Zunahme von Diensten, die gezielte Angriffe auf IoT-Geräte ermöglichen. Besonders gefragt sind Services für Distributed-Denial-of-Service-(DDoS)-Attacken, die über IoT-Botnets ausgeführt werden.

1 Min. Lesezeit
Rot-schwarzer Hintergrund mit binären Codesequenzen erinnert an „dunkle Zeiten für IoT-Geräte“. Die Zahlen, die horizontale Muster bilden, suggerieren eine abstrakte digitale Landschaft. Ihre Überlappung und Unschärfe verleihen Tiefe und Komplexität, ähnlich der steigenden Nachfrage nach Angriffsdiensten im Darknet.
Foto: ©AdobeStock/suebsiri

Die Sicherheitsexperten von Kaspersky haben in der ersten Jahreshälfte 2023 mehr als 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren identifiziert. Die Preisspanne für diese Dienste variiert erheblich und hängt von Faktoren wie dem verfügbaren DDoS-Schutz, CAPTCHA oder JavaScript-Verifizierung ab. Die Kosten für Opfer bewegen sich dabei zwischen 20 US-Dollar pro Tag und 10.000 US-Dollar pro Monat. Im Durchschnitt werden solche Angriffsdienste für 63,50 US-Dollar pro Tag oder 1.350 US-Dollar pro Monat angeboten.

Exploits für Zero-Day-Schwachstellen in IoT-Geräten sowie IoT-Malware mit zugehöriger Infrastruktur und Support-Programmen erfreuen sich ebenfalls großer Beliebtheit. Yaroslav Shmelev, Sicherheitsexperte bei Kaspersky, äußerte sich dazu: „Wir appellieren an die Hersteller, der Cybersicherheit von IoT-Geräten für Verbraucher und Industrie höchste Priorität einzuräumen. Dazu gehören Maßnahmen wie die Änderung von Standardpasswörtern auf IoT-Geräten und die kontinuierliche Bereitstellung von Sicherheitsupdates zur Behebung von Schwachstellen.

Die Welt des IoT ist voller Gefahren, darunter DDoS-Angriffe, Ransomware und Sicherheitsprobleme sowohl bei Smart-Home-Geräten als auch bei industriellen Anwendungen. Unsere Analyse unterstreicht die dringende Notwendigkeit eines verantwortungsbewussten Ansatzes zur Sicherheit im IoT-Bereich, bei dem die Hersteller gefordert sind, die Produktsicherheit zu erhöhen und die Nutzer proaktiv zu schützen.“

Kaspersky gibt folgende Empfehlungen zum Schutz von industriellen und privaten IoT-Geräten:

  • Regelmäßige Sicherheitsüberprüfungen von OT-Systemen (Operation Technology) durchführen, um potenzielle Schwachstellen zu identifizieren und zu beheben.
  • Dedizierte ICS-Lösungen (Industrial Control Systems) zur Überwachung, Analyse und Erkennung von Netzwerkverkehr nutzen, um sich vor Angriffen zu schützen, die technologische Prozesse und geschäftskritische Ressourcen bedrohen.
  • Industrielle Endpunkte sowie Geräte im Büronetzwerk schützen.
  • Vor der Implementierung von IoT-Lösungen den Sicherheitsstatus eines Geräts sorgfältig prüfen. Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern mit hoher Informationssicherheitskompetenz bevorzugen.
  • Standardpasswörter bei Smart-Home-Geräten durch starke und komplexe Passwörter ersetzen. Die Nutzung eines zuverlässigen Passwort-Managers erleichtert die Erstellung und Speicherung sicherer Passwörter.
  • Seriennummern, IP-Adressen und andere sensible Informationen über intelligente Geräte niemals in sozialen Netzwerken teilen.
  • Stets über die neuesten Informationen bezüglich entdeckter Schwachstellen in IoT-Geräten informiert bleiben.
  • Vor dem Kauf Bewertungen und Recherchen zur Sicherheit der Geräte lesen und darauf achten, wie ein Hersteller auf entdeckte Sicherheitslücken reagiert. Werden von Forschern gemeldete Probleme schnell behoben, ist das ein gutes Zeichen.

 

 

Andere interessante News

Digitale Schwachstelle

Schutz von Ruby-Anwendungen: kritische Schwachstellen im Rack-Framework entdeckt

Das Sicherheitsteam von OPSWAT hat drei schwerwiegende Schwachstellen im weit verbreiteten Ruby-Framework Rack aufgedeckt. Die Bugs ermöglichten potenziell unbefugten Dateizugriff ...

E-Mail-Security

Neue Methoden, alte Ziele: Wie Angreifer E-Mail-Sicherheit unterwandern

Cyberangriffe per E-Mail nehmen neue Formen an – und sie treffen mit voller Wucht: Ein aktueller Bericht zeigt anhand realer globaler Daten, welche Taktiken Angreifer im ersten Qua...

Maskierter Hacker vor Daten

Angreifern den Weg abschneiden: Lateral Movement erkennen und verhindern

Cyberangreifer bleiben nach dem ersten Zugriff nicht stehen, sondern bewegen sich geschickt seitwärts durch das Netzwerk. Dieses sogenannte Lateral Movement ist oft der entscheiden...