Befürchtungen werden wahr: Code-Release bringt viele Mirai-Botnetze

Die Befürchtungen, die in der Security-Szene laut wurden, als der Quellcode der Mirai-Malware ins Netz gestellt wurde, haben sich inzwischen bestätigt. Die Zahl der IoT-Geräte, die mit ihr in Botnetze eingebunden wurden, ist in den letzten Wochen ... mehr... Virus, Netzwerk, Botnetz Bildquelle: mararie / Flickr Virus, Netzwerk, Botnetz Virus, Netzwerk, Botnetz mararie / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Die Anbieter dieser Geräte haben diese möglichst billig ohne den Gedanken an IT-Sicherheit auf den Markt geworfen. Den Käufern darf man hier keine Schuld zuweisen, aber mit den Anbietern dieser Plastekisten sollte man hart ins Gericht gehen.
Selbst die Angreifer empfinde ich hier als nicht schuldig. Sie betreiben schlichte Wertschöpfung mit zur Verfügung stehenden Mitteln. Ok, diese Meinung kommt auch nur Zustande, da ich überflogen habe, welche Angriffsvektoren Internet-of-Things Geräte in der heutigen Zeit noch bieten... man könnte Meinen, die haben absichtlich die Highlights an IT-Schwachstellen der letzten 10Jahre bewusst umgesetzt.
 
@erso: "aber mit den Anbietern dieser Plastekisten sollte man hart ins Gericht gehen."
Dann musst du den Import aus China verbieten. Und dann gibts hier bald gar nichts mehr.
 
@Dr_Doolittle: Nanana... der Importeur gilt hier als Hersteller und hat die volle Verantwortung wenn das Zeug auf den Markt wirft...

Die Nutzer ganz ausm Spiel lassen würde ich aber auch nicht, Geiz frisst hirn und die IT Hirne sind in DE eh nicht sonderlich breit gesäht....
 
@Cosmic7110: Als Importeur hat man i.d.R. trotzdem keinen Durchblick oder Zugriff auf die Funktionen eines Gerätes. Und selbst wenn das ausgebildete IT-Techniker oder Informatiker sind, ist denen zuzumuten, die Geräte auf ale möglichen Schwachstellen hin zu prüfen? Wie soll das gehen? ^^
Hier könnte maximal eine Import-Regelung Deutschland- oder EU-weit greifen mit einer zentralen Prüfstelle. Allerdings wäre die Stelle dann sofort derart überlastet, dass eh das Meiste ungeprüft durchrutscht. :D
 
@larsh: Tja, das sollte man sich vorher überlegen. die Richtlinien gibt es nicht erst seit gestern. Was glaubst du denn warum man den Chinaschrott nur über Märkte wie Aliexpress, Ebay oder Amazon bekommt. Jeder der halbwegs was in der Rübe hat tut sich den Kampf mit der Haftung nicht an eben weil er nicht sicherstellen kann, das die Produkte die geforderten Punkte erfüllen.

Unwissenheit schützt hier garkeinen. Und die Prüfstellen gibt es, nennen sich TÜV, Dekra, DMT und viele weitere Dienstleister, kostet halt entsprechend und schlägt sich nachher wieder im Preis nieder.
 
@erso: Komische Argumentation: Wenn jemand " schlichte Wertschöpfung mit zur Verfügung stehenden Mitteln" betreibt, nämlich schlecht gesicherte und kaum zu aktualisierenden Kisten auf den markt wirft, der ist ganz böse (stimme ich zu)

Jemand, der "schlichte Wertschöpfung mit zur Verfügung stehenden Mitteln" betreibt und dabei auch noch extrem kriminell agiert, dem ist kein Vorwurf zu machen?!?!

Nicht jeder der Schwachstellen ausnutzt ist ein "guter Hacker"... bitte logische Argumentationskette nochmal überdenken!
 
Ich sehe da eigentlich mehr die Pflicht bei den Providern, nur sie können Software entwickeln und installieren, die einen DOS aufspürt und möglichst in Echtzeit die Geräte dann auch schnell isolert.
Wenn plötzlich von tausenden Geräten auf eine Seite zugegriffen wird, dann kann ich das als Provider doch erkennen und die "Angreifer" schnell sperren, mindestens aber deutlich bremsen..... Als zweite maßnahme, sollte der Provider eine Mail an den Anschlusskunden schicken, dass sein gerät höchstwahrscheinlich teil eines Botnetwerks ist....
 
@bowflow: Aha? Und wie unterscheidet ein Provider nun normalen Zugriff und Botnetz Zugriff?

Ja mag sein, dass da auf einmal deutlich mehr Zugriffe passieren, aber doch absolut nicht unterscheidbar. Wenn ich jetzt eine Seite aufrufe und 1000 Botnetz-Mitglieder gibt es absolut keinen erkennbaren Unterschied für den Provider, sofern wir voraussetzen, dass keine extrem ausführliche Deep-Packet-Inspection passiert. (was ein Provider auf gar keinen Fall darf oder dürfen sollte)

Und selbst WENN er das macht, spielt es keine Rolle. Ob nun der Provider die Erkennung über Deep-Packet-Inspection macht, oder der Angegriffene, macht überhaupt keinen Unterschied. Es kostet in jedem Fall zuviel Rechenleistung, so dass nur ein neues Bottleneck entsteht. Und genau das ist doch das Ziel eines DDoS...Bottlenecks verstopfen...

Fakt ist, man kann gegen einen guten DDoS praktisch nichts tun. IP-Sperren funktionieren nur solange die Angreifer aus einem bestimmten Adressbereich kommen, der sich von den normalen Usern unterscheidet. Ist dies nicht der Fall, sehe ich keine technische Möglichkeit einen DDoS effektiv zu bekämpfen.

Das Problem sind leicht angreifbare Ziele, die übernommen werden können und so überhaupt in ein Botnetz integriert werden können. Kein Botnetz -> kein DDoS...
 
@Draco2007: Wenn es doch nur ein Botnet-Flag gäbe.
Ich schlage vor, wir sollten eins einführen bei TCP/IP v7 :)
 
@crmsnrzl: genau! Und das Setzen dieses Flags wird verpflichtend, damit sich die Botnetzbetreiber auch dran halten =)
 
@bowflow: Die Ursache sind gekarperte Geräte die via Provider Zugriff auf das Internet haben. Man könnte hier fast ein Layermodel gestalten mit Device - Private-Network - Provider - Private-Network - Target. Ich habe einst gelernt, dass man solche Probleme nur Effektiv an der Wurzel bekämpfen kann. Sicher kann der Provider einen Workaround implementieren... naaa besser noch, das Opfer (ich meine gerade nicht den Provider) könnte sich ja besser schützen. Nur löst das halt nichts am Problem, sondern verstärkt es zusätzlich, da die Anbieter dieser Plastekisten ja nun sagen können, die Anderen unternehmen nichts.

Solange es diese Kisten gibt und die Nutzer offenbar diese ohne gesonderte Regeln über ihr Netzwerk ins Internet lassen wird dieses Problem bestehen. Was denkst du wohl, was passieren wird, wenn Provider X alle Geräte A sperrt, da diese irre oft NachHause telefonieren (ja auch das wäre je nach Messlatte ein Denial of Service)?
Richtig, Kunde C wird zu Provider Y wechseln.

Das Provider auf konzentrierte Angriffe reagieren empfinde ich als nicht falsch. Nur, was genau ist ein Angriff? Gegen Weihnachten wird beispielsweise Amazon abnormal oft weltweit aufgerufen. Ist dies jetzt ein Angriff? False positive Handlungen sehen wir zunehmens aus der Richtung Contentmafia und nun magst du dies gerne auch von deinem Provider sehen?
 
@bowflow: Symptom Bekämpfung gehört zwar dazu, wir nehmen ja auch Fiebersenkende Mittel - die Ursache zu beseitigen sollte aber trotzdem immer noch die höchste Priorität haben.
 
Gibts eigentlich irgendwo eine Liste von IOT Geräte, die damit angreifbar sind?
 
@Tintifax: https://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/
 
@wertzuiop123: Danke vielmals!
 
Ich sehe das Problem eher bei der Bequemlichkeit der Kunden, welche sich über die entsprechende Bescheidenheit keine Gedanken machen.

Da wird immer wieder von "Energie Einsparungen" geredet, aber dennoch werden Geräte produziert welche eine Verbindung zum Internet herstellen können.

Sorry, aber wir laufen im Moment in eine Masche hinein bei der man selbst mal das "Hirn" anschalten und anfangen sollte darüber nach zu denken ob man solche Dinge überhaupt benötigt bzw. haben muss.

Zwischen "wollen" und "brauchen" liegt der Weg der Entscheidung, allerdings werden uns viele Dinge einfach vom Hersteller "untergejubelt" obwohl man diese nicht benötigt.

Spätestens dann wenn im Haushalt alle Geräte (von der Ausfahrt bis zum Zulufventilator) vernetzt sind und sich "bequem" von extern steuern lassen, sollte man sich nicht wundern warum solche Angriffe überhaupt zu Stande kommen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen