IT-Sicherheit Angriff aus dem Wohnzimmer

Seite 2/3

"Internet of Threats" oder Internet of Things?

Doch egal, ob Cyberkrieger oder Cyberkriminelle dahinterstecken, „wir werden in der Zukunft immer mehr solche Attacken sehen“, warnt Oded Vanunu vom Anbieter für Sicherheitssoftware Check Point. Eugene Kaspersky, Chef des russischen IT-Sicherheitsspezialisten Kaspersky Lab, definiert „IoT“, die englische Übersetzung fürs Internet der Dinge, inzwischen neu: Das „Internet of Things“ sei nun ein „Internet of Threats“ – das „Internet der Gefahren“.

Karte der USA

Wer das als Werbespruch notorisch dramatisierender Anbieter von Virenschutzprogrammen abtut, liegt falsch. Denn vor allem eines macht die von Kameras, Internetroutern fürs Heimnetzwerk, digitalen Videorekordern und unzähligen anderen Maschinen mit Internetverbindung lancierten Attacken so gefährlich. Viele der Geräte sind völlig ungesichert, weil sich die Hersteller der Technik bis dato erschreckend wenig Gedanken gemacht haben, dass und wie sie ihre Systeme schützen müssten.

Früher wurden Computer für DDoS-Attacken genutzt

So fällt es Angreifern sträflich leicht, sie zu kapern. „Bei Tests stoßen wir immer wieder auf Millionen unzureichend gesicherte Geräte aus dem Internet der Dinge“, klagt Markus Robin, Geschäftsführer des IT-Sicherheitsexperten SEC Consult aus Berlin und Wien. „Ihre Zahl steigt dramatisch an.“ Und damit die Wucht möglicher Angriffe, die Hacker mit ihrer Hilfe ausführen können.

In der Vergangenheit liefen die meist nur über normale Computer. Hacker infizieren sie aus der Ferne mit Schadsoftware und schalten sie zu sogenannten Botnetzen zusammen. Diese verschicken dann millionenfach Spammails, ohne dass die Besitzer der Rechner davon etwas mitbekommen. Oder aber die Zombiecomputer rufen zeitgleich in so großer Zahl und so ausdauernd Webseiten von Behörden oder Firmen auf, bis die Server den Dienst quittieren. So schien das zunächst auch bei Dyn. Doch die Analyse der Datenströme ergab, dass ein Großteil der Seitenaufrufe, die die Server lahmlegten, aus dem Internet der Dinge kam. Das, so York, sei eine bislang ungekannte Qualität elektronischer Aggression.

Europakarte

Über den Zweck der Attacke rätseln die Experten noch. Sie dauerte nur wenige Stunden und richtete – abgesehen vom Ärger – keine dauerhaften Schäden an. Der US-Cybercrime-Experte Brian Krebs berichtet von Drohschreiben mit Bezug auf Mirai, die vor dem Angriff auf Dyn bei mehreren Betreibern von Webseiten eingegangen seien, verbunden mit der Forderung, größere Beträge der Cyberwährung Bitcoin zu zahlen.

Krebs weiß, wovon er spricht. Ende September wurde der Onlineauftritt des Webexperten selbst Ziel einer der bis dato größten DDoS-Attacken. Und auch da zeigte die Analyse der Datenflut, dass große Teile davon aus dem Mirai-Botnetz stammten.

Bruce Schneier, IT-Sicherheitsspezialist vom Berkman Center for Internet & Society an der Harvard Law School, befürchtet, dass das nur das Vorspiel für einen weit größeren Cyberangriff war. „Es sieht aus, als ob das militärische Cyberkommando eines Staates sein Waffenarsenal für den Fall eines Cyberkrieges kalibriert“, sagt Schneier. „Jemand testet die Verteidigungsmöglichkeiten von Unternehmen, die kritische Infrastrukturen fürs Internet zur Verfügung stellen.“ Den Beweis, dass sie in der Lage wären, ganze Nationen vom Netz abzuschneiden, haben die unbekannten Angreifer jedenfalls erbracht.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%