{"id":3629,"date":"2022-01-27T12:01:43","date_gmt":"2022-01-27T12:01:43","guid":{"rendered":"https:\/\/network-king.net\/bedrohung-fuer-das-iot-mirai-botnets-mutieren-weiter\/"},"modified":"2022-01-27T12:04:52","modified_gmt":"2022-01-27T12:04:52","slug":"bedrohung-fuer-das-iot-mirai-botnets-mutieren-weiter","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/bedrohung-fuer-das-iot-mirai-botnets-mutieren-weiter\/","title":{"rendered":"Bedrohung f\u00fcr das IoT: Mirai-Botnets mutieren weiter"},"content":{"rendered":"\n<p>Botnets richten im Tech-Bereich weiterhin Chaos an. Die Malware, die auf der Mirai-Codebasis aufbaut, nutzt die sp\u00e4rliche Sicherheit des Internets der Dinge (IoT) aus. Die Mirai-Malware ist seit 2016 bekannt. Sie tauchte erstmals in einem DDoS-Angriff (Distributed Denial of Service) auf die Website des bekannten Sicherheitsexperten und Journalisten <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Brian Krebs<\/a> auf\u00ad \u2013 und ist immer noch aktiv. Zus\u00e4tzlich ist sie (um es zeitgem\u00e4\u00df auszudr\u00fccken) mutiert sie und hat Varianten auf wie Okiru, Satori, Masuta und PureMasuta hervorgebracht.<\/p>\n\n\n\n<p>Alle diese Varianten haben das gleiche Ziel: die Infizierung von Hardware, Software und Kommunikationskan\u00e4len im Zusammenhang mit dem Internet der Dinge (IoT). Laut einer Analyse des Cyber-Threat-Intelligence-Unternehmens Intel471 bauen b\u00f6swillige Akteure damit nicht nur gro\u00dfe Botnetze auf. Sie stehlen auch sensible Daten von IoT-Ger\u00e4ten, um sie auf dem Schwarzmarkt zu verkaufen. Die Ziele der Akteure liegen dabei vor allem in Europa und Nordamerika. Sie verkaufen auch den Zugang zu diesen IoT-Botnetzen aus dem Mirai-Code und bilden so ihr eigenes \u00d6kosystem.<\/p>\n\n\n\n<p>In den Jahren 2020 und 2021 hat Intel471 eine Zunahme der Angriffe auf IoT-Ger\u00e4te beobachtet. Viele von Mirai abgeleitete Botnets, wie BotenaGo, Echobot, Gafgyt, Loli, Moonet, Mozi und Zeroshell, waren seit Beginn der COVID-19-Pandemie Anfang 2020 aktiv. Im Jahr 2021 haben sie sich zus\u00e4tzlich weiterentwickelt. Der FortiGuard Labs Global Threat Landscape Report hebt hervor, dass der Prozentsatz der Unternehmen, die Botnet-Aktivit\u00e4ten entdeckt haben, von 35 % Anfang 2021 auf 51 % Mitte letzten Jahres angestiegen ist. Da auch die Gesamtzahl der angeschlossenen IoT-Ger\u00e4te weltweit von Jahr zu Jahr steigen d\u00fcrfte, wird die Angriffsfl\u00e4che f\u00fcr diese Botnets proportional zunehmen \u2013 und damit auch die Risiken eines Eindringens.<\/p>\n\n\n\n<p>Um Sch\u00e4dlinge wie Mirai zu bek\u00e4mpfen, empfiehlt Intel 471 die Implementierung von Prozessen zur \u00dcberwachung von IoT-Ger\u00e4ten. Auch die h\u00e4ufige Durchf\u00fchrung von Cybersicherheitsaudits, der routinem\u00e4\u00dfige Wechsel von Anmeldedaten und Schl\u00fcsseln sowie die Einhaltung von Patching-Zyklen werden in ihrer Wichtigkeit betont.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wachstum-ohne-sicherheit\">Wachstum ohne Sicherheit<\/h2>\n\n\n\n<p>Die Anbieter verschiedener Klassen von IoT-Ger\u00e4ten f\u00fcgen zunehmend Online-Funktionen hinzu. Werden diese nicht ordnungsgem\u00e4\u00df verwaltet und aktualisiert, bilden sie Schwachstellen \u2013 und k\u00f6nnen somit Angreifern T\u00fcr und Tor \u00f6ffnen.<\/p>\n\n\n\n<p>Um nur einen Bereich zu nennen: Laut einem Bericht von Cynerio weisen 53 % der angeschlossenen medizinischen Instrumente und IoT-Ger\u00e4te im Gesundheitsbereich kritische Schwachstellen auf. In der Studie wurden Daten von mehr als 10 Millionen IoT- und IoMT-Ger\u00e4ten in mehr als 300 Krankenh\u00e4usern und Gesundheitseinrichtungen weltweit ausgewertet.<\/p>\n\n\n\n<p>Die Infusionspumpe ist die h\u00e4ufigste Art von vernetzten Ger\u00e4ten in Krankenh\u00e4usern. Sie ist in der Lage, sich per Fernzugriff mit elektronischen Krankenakten zu verbinden und die korrekte Medikamentendosierung f\u00fcr den Patienten zu ermitteln. Daher ist sie, sobald sie daf\u00fcr anf\u00e4llig ist, auch das Ger\u00e4t, das am ehesten von Botnet-Angriffen betroffen ist.<\/p>\n\n\n\n<p>Schwachstellen in IoT-Ger\u00e4ten \u00ad\u2013 und damit verbundene Botnet-Angriffe \u00ad\u2013 tauchen auch in verschiedenen Bereichen au\u00dferhalb des medizinischen Umfelds auf. Das liegt daran, dass sie h\u00e4ufig in Betriebssystemen zu finden sind, die im Internet der Dinge weit verbreitet sind. Eines der wichtigsten Open-Source-Systeme f\u00fcr IoT-Ger\u00e4te ist dabei Linux. Die Klasse der Malware, die auf dieses System abzielt, erreichte im Jahr 2021 ein neues Rekordhoch. Laut einem <a href=\"https:\/\/www.crowdstrike.com\/blog\/linux-targeted-malware-increased-by-35-percent-in-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">Crowdstrike-Bericht<\/a> stieg die Zahl der Angriffe im Vergleich zu 2020 um 35 %.<\/p>\n\n\n\n<p>Es wird erwartet, dass diese Zunahme von Angriffen auf das Internet der Dinge den globalen IoT-Sicherheitsmarkt weiter vorantreiben wird. Parallel erweitern sich vermutlich auch die Bestimmungen zur Abwehr von Bedrohungen f\u00fcr Unternehmen und Staaten. Laut einer Analyse von <a href=\"https:\/\/www.einnews.com\/pr_news\/559986693\/global-iot-security-market-size-worth-usd-88-09-billion-by-2028-at-26-5-cagr\" target=\"_blank\" rel=\"noreferrer noopener\">Emergen Research<\/a> wird der globale IoT-Sicherheitsmarkt zwischen 2020 und 2028 eine durchschnittliche j\u00e4hrliche Wachstumsrate von 26,7 % aufweisen. Bis zum Ende dieses Zeitraumes soll er einen Wert von 88 Millionen US-Dollar erreichen.<\/p>\n\n\n\n<p>Doch zur\u00fcck zum Journalisten Brian Krebs, der Opfer der ersten Mirai-Malware wurde: Im September 2021 <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noreferrer noopener\">wurde seine Website erneut von einem DDoS-Angriff heimgesucht<\/a>. Dieser war nochmals gr\u00f6\u00dfer als die Mirai-Version von 2016 und hielt KrebsOnSecurity fast vier Tage lang offline. Der Angriff im Jahr 2021 wurde offenbar fast ausschlie\u00dflich von einem gro\u00dfen Botnetz aus gehackten IoT-Ger\u00e4ten durchgef\u00fchrt. Die Moral von der Geschichte: Halten Sie die Augen offen, denn Ihr IoT-Ger\u00e4t k\u00f6nnte das neueste Mitglied einer Cybergang sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie Sie sich vor Mirai sch\u00fctzen k\u00f6nnen<\/h2>\n\n\n\n<p>Wie auch andere Botnets nutzt Mirai verbreitete Schwachstellen, um Ger\u00e4te anzugreifen und zu kompromittieren. Au\u00dferdem versucht es, bekannte Standard-Anmeldedaten zu verwenden, um auf dem Ger\u00e4t zu arbeiten und es zu \u00fcbernehmen. Die drei besten Schutzma\u00dfnahmen gegen Mirai sind also ganz einfach umsetzbar.<\/p>\n\n\n\n<p>Aktualisieren Sie stets die Firmware (und Software) aller Ger\u00e4te, die Sie zu Hause oder am Arbeitsplatz haben und die mit dem Internet verbunden werden k\u00f6nnen. Hacken ist ein Katz- und Mausspiel: Sobald ein Forscher eine neue Schwachstelle entdeckt, folgen Patches, um das Problem zu beheben. Botnets gedeihen auf ungepatchten Ger\u00e4ten \u2013 und die Mirai-Varianten sind nicht anders.<\/p>\n\n\n\n<p>\u00c4ndern Sie die Administrator-Anmeldedaten Ihrer Ger\u00e4te (Benutzername und Kennwort) so bald wie m\u00f6glich. Bei Routern k\u00f6nnen Sie dies \u00fcber die Weboberfl\u00e4che des Routers oder \u00fcber die mobile App (falls vorhanden) tun. Bei anderen Ger\u00e4ten, bei denen Sie sich mit dem Standard-Benutzernamen oder -Passwort anmelden, ziehen Sie das Handbuch des Ger\u00e4ts zurate.<\/p>\n\n\n\n<p>Wenn Sie sich als Admin, mit einem Passwort oder einem leeren Feld anmelden k\u00f6nnen, m\u00fcssen Sie dies \u00e4ndern. Stellen Sie sicher, dass Sie die Standard-Anmeldedaten jedes Mal \u00e4ndern, wenn Sie ein neues Ger\u00e4t einrichten. Wenn Sie bereits Ger\u00e4te konfiguriert und das Kennwort nicht ge\u00e4ndert haben, sollten Sie dies nachtr\u00e4glich tun. Diese neue Variante von Mirai zielt auf neue Kombinationen von Standardbenutzernamen und -kennw\u00f6rtern ab.<\/p>\n\n\n\n<p>Wenn Ihr Ger\u00e4tehersteller keine neuen Firmware-Updates mehr herausgibt oder die Administrator-Anmeldeinformationen verschl\u00fcsselt hat und Sie sie nicht \u00e4ndern k\u00f6nnen, sollten Sie das Ger\u00e4t austauschen.<\/p>\n\n\n\n<p>Bestenfalls \u00fcberpr\u00fcfen Sie das auf der Website des Herstellers. Suchen Sie die Support-Seite f\u00fcr Ihr Ger\u00e4t und halten Sie Ausschau nach Hinweisen auf Firmware-Updates. Pr\u00fcfen Sie, wann das letzte Update ver\u00f6ffentlicht wurde. Wenn seit einer Firmware-Aktualisierung bereits Jahre vergangen sind, unterst\u00fctzt der Hersteller das Ger\u00e4t wahrscheinlich nicht mehr.<\/p>\n\n\n\n<p>Auf der Support-Website des Ger\u00e4teherstellers finden Sie au\u00dferdem Anweisungen zum \u00c4ndern der Administrator-Anmeldeinformationen. Wenn Sie keine aktuellen Firmware-Updates oder eine Methode zum \u00c4ndern des Ger\u00e4tekennworts finden k\u00f6nnen, ist es wahrscheinlich an der Zeit, das Ger\u00e4t zu ersetzen. Sie wollen doch nicht, dass eine so anf\u00e4llige Komponente dauerhaft mit Ihrem Netzwerk verbunden ist, oder?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Botnets richten im Tech-Bereich weiterhin Chaos an. Die Malware, die auf der Mirai-Codebasis aufbaut, nutzt die sp\u00e4rliche Sicherheit des Internets der Dinge (IoT) aus. Die Mirai-Malware ist seit 2016 bekannt. Sie tauchte erstmals in einem DDoS-Angriff (Distributed Denial of Service) auf die Website des bekannten Sicherheitsexperten und Journalisten Brian Krebs auf\u00ad \u2013 und ist immer&#8230;<\/p>\n","protected":false},"featured_media":3626,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3629","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3626"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3629"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3629"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3629"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}