Zum Inhalt

Trendthemen

Anzahl der Attacken von IoT-Geräten und von Windows SMB steigt 2019 sprunghaft an

F-Secure Deutschland

01.10.19 2 Minuten Lesezeit

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im “Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll im ersten Halbjahr 2019 stark erhöht. Das zeigt der neue “Attack Landscape Report” von F-Secure. Der Bericht unterstreicht die Gefahren, die von IoT-Geräten ausgehen, wenn sie nicht ausreichend abgesichert sind. Zudem sind auch zwei Jahre nach “Wannacry” immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren.

Der “Attack Landscape Report” von F-Secure beruht auf anfälligen Servern, die wie Köder (“Honeypots”) ins Netz gestellt werden und Angriffe provozieren, die dann von F-Secure dokumentiert werden. Die Experten von F-Secure haben so im ersten Halbjahr 2019 eine zwölfmal höhere Zahl von Angriffen registriert als noch im Vergleichszeitraum des Vorjahres. Der Anstieg geht zum einen auf Traffic zurück, der gegen Telnet und das UPnP-Protokoll gerichtet war. Beide Protokolle werden von vernetzten IoT-Geräten genutzt. Zum anderen trug das SMB-Protokoll zum Anstieg der Angriffe bei, das von der Eternal-Exploit-Familie für die Verbreitung von Ransomware und Banking-Trojanern genutzt wird.

Mit über 760 Millionen Angriffen oder 26 Prozent des gemessenen Traffics trug Telnet den größten Anteil an der Gesamtzahl der Attacken im beobachteten Zeitraum. UPnP steht mit 611 Millionen Angriffen auf Platz 2 der Rangliste. SSH, das ebenfalls von IoT-Geräten genutzt wird, verzeichnete 456 Millionen Angriffe. Die Quellen dieser Angriffe sind höchstwahrscheinlich IoT-Geräte, die mit der Mirai-Malware infiziert wurden, die auch am häufigsten auf den Honeypots entdeckt wurde. Mirai infiziert Router, Sicherheitskameras und andere vernetzte Geräte im “Internet der Dinge”, die noch die Werkseinstellungen als Zugangsdaten benutzen.

Traffic über den SMB-Port 445 war für 556 Millionen Angriffe verantwortlich. Diese hohe Zahl weist darauf hin, dass die Familie der Eternal-Exploits, die erstmals beim verheerenden Ausbruch der Wannacry-Ransomware im Jahr 2017 zum Einsatz kam, immer noch aktiv und bei Millionen von Rechnern erfolgreich ist, die noch nicht durch ein Patch gesichert wurden.

Weitere Ergebnisse des Berichts:

  • Die Länder, über deren IP-Adressen die meisten Angriffe erfolgten, waren China, die USA, Russland und Deutschland.
  • Die Länder, gegen die sich die meisten Angriffe richteten, waren die USA, Österreich, die Ukraine, Großbritannien, die Niederlande und Italien.
  • Die häufigste Methode für die Verbreitung von Ransomware war in 31 Prozent der Fälle das Remote Desktop Protokoll RDP.
  • Der höchste Anteil am Telnet-Traffic kam aus den USA, Deutschland, Großbritannien und den Niederlanden.
  • Der größte Anteil am SMB-Traffic kam aus China.

Der vollständige „Attack Landscape Report“ für das erste Halbjahr 2019 ist auf Englisch erhältlich.

Download Report
F-Secure Deutschland

01.10.19 2 Minuten Lesezeit

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.