certifiedit.net
Goto Top

Neues Botnetz über IoT-Geräte

Neues Botnetz über IoT-Geräte

Da wir das Thema erst in den letzten Tagen hier hatten - schon kommt die entsprechende Meldung...

Content-ID: 352525

Url: https://administrator.de/contentid/352525

Ausgedruckt am: 22.11.2024 um 01:11 Uhr

xalroth
xalroth 23.10.2017 um 11:42:47 Uhr
Goto Top
Erstens vielen Dank, für den Hinweis,

Zweitens, wie bekämpft man eigentlich solche Botnetze? Kann man das überhaupt zentral bekämpfen oder muss man hoffen, dass jeder einzelne Nutzer entweder die Firmwareupdates macht, wo es sie gibt, oder die Geräte vom Netz nimmt (wobei es gerade bei Niedrigkostengeräten sicherlich häufig an Konfigurationsmöglichkeiten hapert) oder sie ganz ausschaltet? In dem Artikel wurde ja auch Mirai genannt, mit dem Hinweis, dass man da "nur" die Standardpasswörter ändern müsse ... dass die Nachricht alle Nutzer der Geräte erreicht hat, scheint mir bestenfalls unwahrscheinlich.
(War da auch nicht "vor kurzem" ein Bericht zu Waschstraßen, die ähnlich gekapert wurden?) Nun wäre es für den Einzelnen - gerade im Nachhinein - noch schwieriger, gegen die Infektion eines Gerätes vorzugehen.

Oder müssen wir nun alle hoffen, dass der Schutz gegen DDoS Attacken zuverlässig funktioniert, Spam in Mails und Fake News in Social Media noch wirksamer bekämpft und zukünftig keine kreativeren Ideen für den Einsatz solcher Netze gefunden werden können?
brammer
brammer 23.10.2017 um 11:53:01 Uhr
Goto Top
Hallo,

Zweitens, wie bekämpft man eigentlich solche Botnetze?

wenn du gezwungen bist in deinem Netz IOT Geräte zu betreiben dann solltest du die Firmware aller Geräte up to date halten.... schwierig insbesondere bei einem großen Geräte Zoo uoder bei Herstellern die es nicht interessiert....
Außerdem sollte ausgehender Verkehr von diesen Geräte überwacht und reglementiert werden.

Angriff seitig kannst du dein Netz nur bedingt schützen weil das von Angriff zu Angriff unterschiedliche Szenarien sind..
Da kommt es darauf an was das Botnetz den will....

brammer
certifiedit.net
certifiedit.net 23.10.2017 um 12:02:51 Uhr
Goto Top
"Unser Betrieb ist so klein, der braucht keine UTM..." oder "aber eine kleine Firewall reicht doch auch...", implizit "unsere Fritzbox..." sind die ersten Ansätze, die man bekämpfen muss. Im weiteren hat @brammer es bereits richtig beleuchtet: Verkehr kontrollieren und vor allem reglementieren.

Ansonsten, nicht den billigsten Schrott kaufen und die Hersteller zu Updates verdammen.
xalroth
xalroth 23.10.2017 um 12:05:57 Uhr
Goto Top
Danke, das hilft für Netzwerke, an denen man selbst beteiligt ist, hatte aber - auch wenn ich das zugegeben nicht deutlich gemacht habe - gemeint, wie wir als Welt-Internet-Community face-smile gegen solche Botnetze vorgehen können, wenn man sich nicht darauf verlassen kann, dass die Geräte in ihren jeweiligen Subnetzen entsprechend geschützt/wiederhergestellt/abgeschaltet werden.

Konkret wissen wir ja nun, dass allein dieses Botnetz 2+mio Geräte umfasst, die alle über Kurz oder Lang vom Angreifer genutzt werden können, für was auch immer. Die wenigsten dieser Geräte dürften sich regelmäßig in administrierten Netzwerken aufhalten, werden also auf absehbare Zeit aktiv sein. Muss man damit einfach leben?
certifiedit.net
certifiedit.net 23.10.2017 um 12:07:51 Uhr
Goto Top
Hallo Xalroth,

wir müssen uns wohl auf unserer Seite dagegen wappnen. Mehr können wir kaum tun. Solide eigene Systeme, die sowohl unsere Geräte in eigene DMZ legen, als auch von extern so gut es geht blocken. Ggf. aufklärungsarbeit - soweit möglich. Mehr geht wohl nicht.
xalroth
xalroth 23.10.2017 aktualisiert um 12:26:54 Uhr
Goto Top
Dann bleibt nur zu hoffen, dass jemand eine Strategie entwickelt, mit der durch die Bekämpfung solcher Netze Geld verdient werden kann, dann folgen sicherlich auch schnell entsprechende Versuche. Vielleicht missverstehe ich auch einfach die Tragweite. Klar wollen wir verhindern, dass jemand überhaupt unbefugt Zugang zu einem Netzwerk erhält und in der Folge auch Zugriff auf sensible Ressourcen. Aber oftmals scheint mir das an neuralgischen Punkten an Kryptographie gekoppelt. Wenn dem aber so ist, dann sollten wir daran interessiert sein, dass niemand ausreichend Rechenleistung akquirieren kann, dass derzeitige Standards dadurch ausgehebelt würden. Und das gilt nicht nur da, wo wir Dinge über Benutzer-Passwörter schützen.

Vielleicht überschätze ich aber auch nur die Bedrohung, die von solchen Botnetzen ausgeht face-smile
the-buccaneer
the-buccaneer 27.10.2017 um 00:55:46 Uhr
Goto Top
Ist das Problem nicht einfach nur, dass all diese Geräte über eine öffentliche IP erreichbar sind?
Wie geht das eigentlich? Selbst im billigsten Router muss ich die Ports forwarden um das zu erreichen.
Wenn die im internen Netz liegen und ich den Zugriff via VPN regele ist doch auch für dieses aktuelle Szenario wieder Schicht im Schacht. Und das VPN ist fast genauso schnell eingerichtet, wie das Portforwarding. Leider denkt der Standarduser bei VPN mittlerweile an anonymes Internet...

Es ist irgendwie vergessen worden, dass die Haustür erfunden worden ist, damit der Einbrecher nicht direkt an der Schlafzimmertür klopft....

Aber es ist ja soooo viel leichter, nachts ins Bett zu kommen, wenn ich nicht erst noch an der Haustür den doofen Schlüssel ins Schloss bringen muss... Homo Sapiens...
xalroth
xalroth 27.10.2017 um 10:29:13 Uhr
Goto Top
Beispielsweise die im Artikel erwähnten NAS Geräte haben dann wahrscheinlich von außen zugängliche Weboberflächen, damit man auch Freunden und Bekannten Zugang zur personal Cloud verschaffen kann, ohne denen eine VPN Verbindung zum eigenen Netz zu ermöglichen. Das Portforwarding im Router machen die Geräte dann selbstständig, erst recht, wenn die Funktion im Router bereits voraktiviert war. Wo es das nicht war, wird es dem User halt in der Schnellinstallationsanleitung nahegelegt, weil die Einrichtung dann quasi von allein läuft.