Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im Internet of Things und auf Netzwerke mit Windows-SMB-Protokoll im ersten Halbjahr 2019 stark erhöht, so der neue “Attack Landscape Report” von F-Secure.
Der Report beruht auf anfälligen Servern, die als Köder (“Honeypots”) ins Netz gestellt werden und Angriffe provozieren, die dann von F-Secure dokumentiert werden. Die Experten von F-Secure haben so im ersten Halbjahr 2019 eine zwölfmal höhere Zahl von Angriffen registriert als noch im Vergleichszeitraum des Vorjahres.
Der Anstieg gehe zum einen auf Traffic zurück, der gegen Telnet und das UPnP-Protokoll gerichtet war. Beide Protokolle werden von vernetzten IoT-Geräten genutzt. Zum anderen habe das SMB-Protokoll zum Anstieg der Angriffe beigetragen, das von der Eternal-Exploit-Familie für die Verbreitung von Ransomware und Banking-Trojanern genutzt wird.
Bekannte Probleme immer noch nicht im Griff…
Mit über 760 Millionen Angriffen oder 26 Prozent des gemessenen Traffics trug Telnet den größten Anteil an der Gesamtzahl der Attacken im beobachteten Zeitraum. UPnP stehe mit 611 Millionen Angriffen auf Platz 2 der Rangliste. SSH, das ebenfalls von IoT-Geräten genutzt wird, verzeichnete 456 Millionen Angriffe.
Die Quellen dieser Angriffe seien höchstwahrscheinlich IoT-Geräte, die mit der Mirai-Malware infiziert wurden, die auch am häufigsten auf den Honeypots entdeckt wurde. Mirai infiziert Router, Sicherheitskameras und andere vernetzte Geräte im “Internet der Dinge”, die noch die Werkseinstellungen als Zugangsdaten benutzen.
Traffic über den SMB-Port 445 war für 556 Millionen Angriffe verantwortlich. Diese hohe Zahl weise darauf hin, dass die Familie der Eternal-Exploits, die erstmals beim verheerenden Ausbruch der Wannacry-Ransomware im Jahr 2017 zum Einsatz kam, immer noch aktiv und bei Millionen von Rechnern erfolgreich sei, die noch nicht durch ein Patch gesichert wurden.
… und neue Probleme kommen hinzu
„Drei Jahre, nachdem Mirai zum ersten Mal auftauchte, und zwei Jahre nach WannaCry zeigt sich, dass wir die Probleme immer noch nicht in den Griff bekommen haben, die sich damals auftaten”, sagt Jarno Niemela, Principal Researcher bei F-Secure. „Die Unsicherheit des ‚Internets der Dinge’ zum Beispiel wird immer größer, da laufend neue Geräte auftauchen, die gekapert und in Bot-Netze eingebunden werden. Und die Aktivitäten beim SMB-Protokoll zeigen, dass immer noch viel zu viele Geräte da draußen in Betrieb sind, die nie ein Sicherheits-Patch erfahren haben.“
Weitere Ergebnisse des Berichts
- Die Länder, über deren IP-Adressen die meisten Angriffe erfolgten, waren China, die USA, Russland und Deutschland.
- Die Länder, gegen die sich die meisten Angriffe richteten, waren die USA, Österreich, die Ukraine, Großbritannien, die Niederlande und Italien.
- Die häufigste Methode für die Verbreitung von Ransomware war in 31 Prozent der Fälle das Remote Desktop Protokoll RDP.
- Der höchste Anteil am Telnet-Traffic kam aus den USA, Deutschland, Großbritannien und den Niederlanden.
- Der größte Anteil am SMB-Traffic kam aus China.