Schlagwort-Archive: IoT

Smart Factory Honeypot zeigt mögliche ICS-Angriffe

Originalbeitrag von Ian Heritage

Die Welt wird immer smarter, und dazu gehören auch Fabriken und Industrieanlagen, die mit Internet-of-Things (IoT)-Systemen vernetzt werden, um so die Geschäftsprozesse zu verschlanken und die Produktivität zu steigern. Aber dieses Rennen um Innovation hat seinen Preis. Infolge der Konvergenz der Betriebstechnik (Operational Technology, OT) mit der IT entstehen Bedrohungen durch veraltete Kommunikationsprotokolle, IT-Silos und Hardware, die nicht für regelmäßiges Patching ausgelegt ist. Geht es um Bedrohungen der Industrie 4.0, so spricht man oft von ausgeklügelten, von Nationalstaaten unterstützten Versuchen, die Stromversorgung zu unterbrechen oder Produktionslinien zu sabotieren. Doch in der Praxis sind „alltägliche“ Angriffe ein größeres, unmittelbares Problem. Doch neben den Schutzmaßnahmen dagegen sollten Unternehmen den defensiven Maßnahmen Vorrang einräumen. Trend Micro hat mithilfe eines Honeypots die Bedrohungen für Smart Factories untersucht.
Weiterlesen

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team


Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch gelingt es Cyberkriminellen immer wieder, die Malware weiterzuentwickeln und einzusetzen. Es ist noch keinen Monat her, seitdem die Sicherheitsforscher von Trend Micro eine neue Miori-Variante entdeckten, und nun gibt es schon wieder ein neues Mirai Sample. Auch dieses ermöglicht den Remote-Zugriff und die Kontrollübernahme via exponierte Ports und Standard-Login-Infos über IoT-Geräte wie IP-Kameras und DVRs. Angreifer können die infizierten Geräte für Distributed Denial of Service (DDoS)-Angriffe nutzen. Der Unterschied zu früheren Varianten besteht darin, dass die Kriminellen den C&C-Server ins Tor-Netzwerk stellen, um ihre Anonymität zu wahren.
Weiterlesen

Neue Mirai Variante zielt mit mehreren Exploits auf vernetzte Geräte

Originalartikel von Augusto Remillano II und Jakub Urbanec


Eine neue Mirai-Variante (Backdoor.Linux.MIRAI.VWIPT) nutzt derzeit 13 verschiedene Exploits, von denen die meisten bereits in früheren Mirai-bezogenen Angriffen zum Einsatz kamen. Doch die aktuelle Kampagne verwendet zum ersten Mal alle 13 Exploits zusammen. Sie nutzen Lücken in Routern, Überwachungskameras und anderen Geräten aus. Dieser Angriff erfolgt nur einige Wochen, nachdem Trend Micro zuletzt über Mirai-Aktivitäten berichtete, als der Schädling unterschiedliche Router im Visier hatte. Einige der dort eingesetzten Exploits sind auch in dieser Variante vorhanden.
Weiterlesen

Der Security-RückKlick 2019 KW 19

von Trend Micro

Quelle: CartoonStock

Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandard für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht …

Weiterlesen

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano


Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich auch exponierten Automatisierungsplattformen oder Servern, die integrale Komponenten von komplexen IoT-Umgebungen sind.
Weiterlesen