25.10.2016, 11:31 Uhr
Massive DDoS-Kampagne dank IoT
Die massive DDoS-Kampagne gegen einen US-Internetprovider, welche populäre Sites wie Twitter und Netflix auch in der Schweiz beeinträchtige, wurde von einem Botnet bestehend aus Webkameras und Festplattenrekorder verübt. IoT-Security rückt damit einmal mehr in den Fokus.
Der Angriff auf den US-Provider Dyn Ende letzter Woche darf wohl als eine der schwerwiegensten DDoS-Attacken (Distributed Denial of Service) der letzten Zeit gelten. Die Anfragenflutung des Providers führte dazu, dass zahlreiche populre Dienste und Webseiten wie Netflix, Google, Spotify und Twitter offline gingen - auch in der Schweiz. Nun scheint die Methode der Angreifer bekannt zu sein. Sie verwendeten für ihre DDoS-Attacken eine Armee von gehackten Webkameras und Festplattenrekorder. Und die Horde von Zombies zu rekrutieren, war offenbar nicht allzu schwer. Die betroffenen Geräte waren jeweils nur mit Standardpasswörtern des Herstellers «geschützt», wodurch es den Angreifern leicht fiel, in diese einzudringen und etwa die Malware Mirai zu installieren. Mit deren Hilfe liess sich eine Armee mit mindestens 500'000 Zombie-Geräten zusammenstellen, wie Level 3 Communications mitteilt.
Die Geschehnisse sind einmal mehr Wasser auf die Mühlen derer, welche wie die IT-Security-Experten Bruce Schneier und John McAfee seit geraumer Zeit vor den Gefahren des Internet der Dinge (Internet of Things; IoT) warnen. Doch die Hersteller der IoT-Kinkerlitzchen begehen derzeit die selben Fehler wie dereinst die PC-Industrie. Statt Security by Design zu verinnerlichen, sind sie einmal mehr hauptsächlich daran interessiert, ihre Produkte so schnell wie möglich auf den Markt zu bringen. Doch vielleicht bringt ja die Attacke vom Wochenende ein Umdenken. Zumindest hat ein Hersteller von Webkameras, dessen Geräte für die Angriffe missbraucht wurden, einen Rückruf bekanntgegeben. Die chinesische Hangzhou Xiongmai Technology will demnach 4,3 Millionen Webkameras zurückrufen, welche hackbar sind.