Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im Internet of Things (IoT) und auf Netzwerke mit Windows-SMB-Protokoll im ersten Halbjahr 2019 stark erhöht. Dies zeigt der neue Attack Landscape Report von F-Secure. Der Bericht unterstreicht die Gefahren, die von IoT-Geräten ausgehen, wenn sie nicht ausreichend abgesichert sind. Zudem sind auch zwei Jahre nach Wannacry immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren.

Der Attack Landscape Report von F-Secure beruht auf anfälligen Servern, die wie Köder (Honeypots) im Netz stehen und Angriffe provozieren, die dann von F-Secure dokumentiert werden. Die Experten von F-Secure haben so im ersten Halbjahr 2019 eine zwölfmal höhere Zahl von Angriffen registriert als noch im Vergleichszeitraum des Vorjahrs. Der Anstieg geht zum einen auf Traffic zurück, der gegen Telnet und das UPnP-Protokoll gerichtet war. Beide Protokolle werden von vernetzten IoT-Geräten genutzt. Zum anderen trug das SMB-Protokoll zum Anstieg der Angriffe bei, das der Eternal-Exploit-Familie für die Verbreitung von Ransomware und Banking-Trojanern dient.

Mit über 760 Millionen Angriffen oder 26 Prozent des gemessenen Traffics trug Telnet den größten Anteil an der Gesamtzahl der Attacken im beobachteten Zeitraum. UPnP steht mit 611 Millionen Angriffen auf Platz 2 der Rangliste. SSH, das ebenfalls in IoT-Geräten zum Einsatz kommt, verzeichnete 456 Millionen Angriffe. Die Quellen dieser Angriffe sind laut F-Secure wahrscheinlich IoT-Geräte, die mit der Mirai-Malware infiziert sind, die auch am häufigsten auf den Honeypots entdeckt wurde. Mirai infiziert Router, Sicherheitskameras und andere vernetzte Geräte im Internet der Dinge, die noch die Werkseinstellungen als Zugangsdaten nutzen.

Traffic über den SMB-Port 445 war für 556 Millionen Angriffe verantwortlich. Diese hohe Zahl weist darauf hin, dass die Familie der Eternal-Exploits, die erstmals beim verheerenden Ausbruch der Wannacry-Ransomware im Jahr 2017 zum Einsatz kam, immer noch aktiv und bei Millionen von Rechnern erfolgreich ist, die noch nicht durch einen Patch gesichert sind.

„Drei Jahre, nachdem Mirai zum ersten Mal auftauchte, und zwei Jahre nach Wannacry zeigt sich, dass wir die Probleme immer noch nicht in den Griff bekommen haben, die sich damals auftaten”, sagt Jarno Niemela, Principal Researcher bei F-Secure. „Die Unsicherheit des Internets der Dinge zum Beispiel wird immer größer, da laufend neue Geräte auftauchen, die gekapert und in Bot-Netze eingebunden werden. Und die Aktivitäten beim SMB-Protokoll zeigen, dass immer noch viel zu viele Geräte da draußen in Betrieb sind, die nie einen Sicherheits-Patch erhalten haben.“

Weitere Ergebnisse des Berichts:

  • Die Länder, über deren IP-Adressen die meisten Angriffe erfolgten, waren China, die USA, Russland und Deutschland,
  • die Länder, gegen die sich die meisten Angriffe richteten, waren die USA, Österreich, die Ukraine, Großbritannien, die Niederlande und Italien,
  • die häufigste Methode für die Verbreitung von Ransomware war in 31 Prozent der Fälle das Remote-Desktop-Protokoll (RDP),
  • der höchste Anteil am Telnet-Traffic kam aus den USA, Deutschland, Großbritannien und den Niederlanden, und
  • der größte Anteil am SMB-Traffic kam aus China.

Der vollständige Attack Landscape Report für das erste Halbjahr 2019 ist auf Englisch auf dem Blog von F-Secure abrufbar: blog.f-secure.com/de/attack-landscape-report-h12019/.

Dr. Jörg Schröper ist Chefredakteur der LANline.