Kaspersky Lab: IoT-Angriffe im zweiten Quartal 2018

Kaspersky Lab: IoT-Angriffe im zweiten Quartal 2018

Kaspersky Lab hat IoT-Angriffsdaten für das zweite Quartal 2018 veröffentlicht.

Das Brute-Forcing von Telnet-Passwörtern ist die häufigste Methode zur Selbstverbreitung von IoT-Malware. Allerdings kam es in letzter Zeit zu einer Zunahme von Angriffen auf andere Dienste, beispielsweise auf IoT-Geräte, die über die Ports 8291 und 7547 gestartet wurden.

Dies zeigt, dass die Natur der IoT-Angriffe komplexer geworden ist, insbesondere im Hinblick auf Schwachstellen.

Telnet-Angriff

Der Angreifer findet das Opfergerät, prüft, ob dessen Telnet-Port geöffnet ist, und startet ein Programm zum Brute-Force-Cracken von Passwörtern. Da viele Hersteller von IoT-Geräten die Sicherheit vernachlässigen, ist die Erfolgswahrscheinlichkeit solcher Angriffe höher und sie könnten ganze Geräteserien beeinträchtigen. Das infizierte Gerät beginnt, neue Netzwerke zu scannen und infiziert darin neue ähnliche Geräte oder Arbeitsstationen.

Top 10 der Länder, in denen IoT-Geräte am anfälligsten für Telnet-Angriffe sind

Im zweiten Quartal lag Brasilien (23,38 %) bei der Anzahl infizierter IoT-Geräte und damit auch bei der Anzahl der Telnet-Angriffe an der Spitze. An zweiter Stelle steht China (17,22 %), das leicht zugenommen hat; An dritter Stelle steht Japan (8,64 %).

Die bei diesen Angriffen am häufigsten vorkommende Schadsoftware war Backdoor.Linux.Mirai.c (15,97 %).

SSH-Angriffe

Solche Angriffe werden ähnlich wie Telnet-Angriffe gestartet, der einzige Unterschied besteht darin, dass auf dem Bot ein SSH-Client installiert sein muss, um die Anmeldeinformationen mit Brute Force zu erbeuten. Das SSH-Protokoll ist passwortgeschützt, daher erfordert das Knacken des Passworts mit Brute-Force-Methoden viele Rechenressourcen. Daher ist die Selbstverbreitung von IoT-Geräten ineffizient. Der Erfolg eines SSH-Angriffs hängt vom Verschulden des Gerätebesitzers oder -herstellers ab. Mit anderen Worten sind diese wiederum das Ergebnis schwacher oder voreingestellter Passwörter, die die Hersteller ihrer gesamten Gerätelinie zuweisen. China ist das Land, das am wahrscheinlichsten durch SSH-Angriffe infiziert wird.


<<:  Wird die Einführung maßgeschneiderter VR-Brillen durch die Mobiltelefonhersteller ein Erfolg?

>>:  China Economic Information Service: Jahresbericht 2017–2018 zur Entwicklung des Internets der Dinge in China

Artikel empfehlen

Welche Vorteile hat Hot Yoga für Frauen?

Jeder kennt normales Yoga. Im Vergleich dazu kenn...

Beachten! Starkregen + Gewitter + Hagel kommen!

Heute (14. Juni) gibt es im Süden weiterhin stark...

Was ist die schnelle Übung zum Abnehmen der Waden?

Ich glaube, dass Sie, egal wer Sie sind, das Prob...

Wie reinigt und desinfiziert man zu Hause? Speichern!

Wie desinfiziert man richtig, nachdem man ein Pak...

Acht Arten von Freizeitsport sind die nahrhaftesten

Durch körperliche Betätigung können nicht nur die...

Können Sie Ihr privates WLAN teilen?

Die Electronic Frontier Foundation (EFF) hat eine ...

So wählen Sie die Zeit für körperliche Betätigung

Jeder Mensch wählt eine andere Zeit für körperlic...

Kann morgendliches Laufen beim Abnehmen helfen?

Viele meiner Freunde sind es gewohnt, morgens nac...