Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho
Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen von Anleitungen bis zu tatsächlichen Gewinntaktiken für IoT-Angriffe reichen. Es ist nicht überraschend, dass bei der Suche nach Angriffsmöglichkeiten exponierte Geräte und Schwachstellen für die Untergrund-Communities von großem Interesse waren. Die ausführlichen Ergebnisse der Untersuchungen sind im Whitepaper „The Internet of Things in the Cybercrime Underground” nachzulesen.
Die Rahmen der Forschung wurden fünf cyberkriminelle Untergrund-Communities auf Basis der in den Foren genutzten Sprache untersucht. Die größten Gruppen sind die russischen, gefolgt von portugiesischen, englischen, arabischen und spanischen. Der russische Untergrund hat die dynamischsten Diskussionen zu IoT-bezogenen Angriffen. Hier suchen Cyberkriminelle oft Dienste oder Informationen, für die sie bereit sind zu bezahlen – ein Beispiel dafür sind Schwachstellen (siehe Bild).
Der Fokus in dieser Communities liegt auf finanziellem Profit, und die Veröffentlichungen zu weniger bekannten Geräten zeigen die Suche nach neuen Möglichkeiten. Zum Beispiel wird auch über intelligente Zähler und Zapfsäulen gesprochen, aber nur modifizierte physikalische Versionen wurden angeboten.
Auch die portugiesische Untergrund-Community ist sehr aktiv. Das Highlight hier war eine Diskussion über einen kriminellen Service zum Missbrauch von Router-Infektionen. Es ging um einen Weiterleitungsdienst, der es Phishern ermöglicht, unter anderem Banking-Informationen abzugreifen. Der Dienst ist deshalb für Cyberkriminelle so interessant, weil damit bei einer früheren Masseninfektion von Routern 2018 in Brasilien guter Gewinn gemacht wurde. Bei diesem Angriff wurde eine Schwachstelle in MikroTik-Routern missbraucht.
Der englische Untergrund interessiert sich neben Schwachstellen auch besonderes für die Ausnutzung vernetzter Drucker, wahrscheinlich wegen ihrer großen Verbreitung im Industrie- und Bürobereich, was sie zu potenziellen Einstiegpunkten macht. Hier interessierten sich die Teilnehmer auch für Discovery Tools, in erster Linie für Router aber auch Industrieroboter.
Weitere Informationen zum arabischen sowie spanischen Untergrund umfasst der Originalbeitrag.
Fazit und Sicherheitsempfehlungen
Die Untersuchungen ergaben, dass die Untergrund-Communities dabei sind, die Angriffe auf IoT-Geräte zu verfeinern, auch wenn noch nicht in allen Communities die Schemata für den finanziellen Gewinn definiert sind.
Deshalb sollten strenge Sicherheitsmaßnahmen schon in der Designphase mit einbezogen werden und bei der Bereitstellung des Geräts noch weiter berücksichtigt werden. Schwachstellenmanagement für verschiedene IoT-Geräte spielt eine zentrale Rolle bei der Minimierung der Angriffsmöglichkeiten.
Sowohl für Anwender als auch Integratoren spielt Übersicht eine zentrale Rolle, um die nötige Kontrolle über die vielen Geräte in ihren IoT-Umgebungen zu erlangen. Zudem schließt hohe Sicherheit auch Vorsicht bei der Entscheidung mit ein, welche Geräte ans öffentliche Internet anzuschließen sind, sowie die Gewährleistung deren Sicherheit.
Trend Micro™ Home Network Security etwa bietet sowohl Übersicht als auch Schutz vor Netzwerkbedrohungen. Trend Micro Deep Security™ wiederum kann physische, virtuelle, Cloud- und hybride Umgebungen schützen und liefert zudem virtuelles Patching von Schwachstellen.