Home » News » Security Management » Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Das Darknet verzeichnet eine alarmierende Zunahme von Diensten, die gezielte Angriffe auf IoT-Geräte ermöglichen. Besonders gefragt sind Services für Distributed-Denial-of-Service-(DDoS)-Attacken, die über IoT-Botnets ausgeführt werden.

1 Min. Lesezeit
Foto: ©AdobeStock/suebsiri

Die Sicherheitsexperten von Kaspersky haben in der ersten Jahreshälfte 2023 mehr als 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren identifiziert. Die Preisspanne für diese Dienste variiert erheblich und hängt von Faktoren wie dem verfügbaren DDoS-Schutz, CAPTCHA oder JavaScript-Verifizierung ab. Die Kosten für Opfer bewegen sich dabei zwischen 20 US-Dollar pro Tag und 10.000 US-Dollar pro Monat. Im Durchschnitt werden solche Angriffsdienste für 63,50 US-Dollar pro Tag oder 1.350 US-Dollar pro Monat angeboten.

Exploits für Zero-Day-Schwachstellen in IoT-Geräten sowie IoT-Malware mit zugehöriger Infrastruktur und Support-Programmen erfreuen sich ebenfalls großer Beliebtheit. Yaroslav Shmelev, Sicherheitsexperte bei Kaspersky, äußerte sich dazu: „Wir appellieren an die Hersteller, der Cybersicherheit von IoT-Geräten für Verbraucher und Industrie höchste Priorität einzuräumen. Dazu gehören Maßnahmen wie die Änderung von Standardpasswörtern auf IoT-Geräten und die kontinuierliche Bereitstellung von Sicherheitsupdates zur Behebung von Schwachstellen.

Die Welt des IoT ist voller Gefahren, darunter DDoS-Angriffe, Ransomware und Sicherheitsprobleme sowohl bei Smart-Home-Geräten als auch bei industriellen Anwendungen. Unsere Analyse unterstreicht die dringende Notwendigkeit eines verantwortungsbewussten Ansatzes zur Sicherheit im IoT-Bereich, bei dem die Hersteller gefordert sind, die Produktsicherheit zu erhöhen und die Nutzer proaktiv zu schützen.“

Kaspersky gibt folgende Empfehlungen zum Schutz von industriellen und privaten IoT-Geräten:

  • Regelmäßige Sicherheitsüberprüfungen von OT-Systemen (Operation Technology) durchführen, um potenzielle Schwachstellen zu identifizieren und zu beheben.
  • Dedizierte ICS-Lösungen (Industrial Control Systems) zur Überwachung, Analyse und Erkennung von Netzwerkverkehr nutzen, um sich vor Angriffen zu schützen, die technologische Prozesse und geschäftskritische Ressourcen bedrohen.
  • Industrielle Endpunkte sowie Geräte im Büronetzwerk schützen.
  • Vor der Implementierung von IoT-Lösungen den Sicherheitsstatus eines Geräts sorgfältig prüfen. Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern mit hoher Informationssicherheitskompetenz bevorzugen.
  • Standardpasswörter bei Smart-Home-Geräten durch starke und komplexe Passwörter ersetzen. Die Nutzung eines zuverlässigen Passwort-Managers erleichtert die Erstellung und Speicherung sicherer Passwörter.
  • Seriennummern, IP-Adressen und andere sensible Informationen über intelligente Geräte niemals in sozialen Netzwerken teilen.
  • Stets über die neuesten Informationen bezüglich entdeckter Schwachstellen in IoT-Geräten informiert bleiben.
  • Vor dem Kauf Bewertungen und Recherchen zur Sicherheit der Geräte lesen und darauf achten, wie ein Hersteller auf entdeckte Sicherheitslücken reagiert. Werden von Forschern gemeldete Probleme schnell behoben, ist das ein gutes Zeichen.

 

 

Andere interessante News

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

Deepfake-Anrufe

Deepfake-Phishing braucht verstärkte Sensibilisierungsmaßnahmen

Ein Mitarbeiter eines Passwortmanager-Unternehmens wurde kürzlich Ziel eines Deepfake-Phishing-Angriffs, bei dem sich der Angreifer als CEO ausgab. Durch seine Schulung konnte der Mitarbeiter den Betrug rechtzeitig erkennen. Dies verdeutlicht das Risiko solcher Angriffe und die Bedeutung der Mitarbeiterschulung für die Verteidigung von Unternehmen.