Heute stehen Kunden buchstäblich Hunderttausende von IoT-Geräten zur Verfügung. Dazu gehören Überwachungskameras, intelligente Smart Home- und Lautsprechersysteme, intelligentes Spielzeug und Babyfone, Drohnen, Haushaltsgeräte, Router und Web-Gateways sowie praktisch alle anderen Hardwareprodukte, die Daten übertragen und über das Internet gesteuert werden können.

Die meisten dieser Geräte sind relativ günstig und auf den Massenmarkt ausgerichtet, wobei wenig bis gar kein Augenmerk auf Zugriffssteuerung und Datenschutz gelegt wird. Daher werden sie sofort zu einem Hauptziel für Cyberkriminelle, die diese Schwachstellen nur allzu gerne ausnutzen und die Produkte entweder in ein Botnet einbinden oder sie zum Ausspionieren ihrer Besitzer verwenden (oder sogar beides). Dies macht die Sicherung solcher Geräte zu einer absoluten Notwendigkeit. Und da die Anzahl der IoT-Geräte auf dem Markt derzeit exponentiell wächst, wird die Notwendigkeit, Sicherheitsmaßnahmen zu treffen, Monat für Monat dringender.

Die von Forrester im Jahr 2017 durchgeführte Umfrage zum Thema „Global Business Technographics Security“ hat ergeben, dass die meisten Unternehmen bereits 2017 Bedenken bezüglich möglicher Sicherheitslücken bei den von Ihnen angebotenen IoT-Produkten geäußert haben. In den Branchen Banken und Finanzdienstleistungen, Großhandel, Lebensmittel, Technik, Modeeinzelhandel, Energie und Automatisierung (IoT) zeigten sich die größten Bedenken. Durchschnittlich planen 20 % der Unternehmen innerhalb der nächsten 12 Monate die Einführung von IoT-Sicherheitsmaßnahmen, im Industriesegment waren es sogar 32 %.

Um dem höheren Bedarf an IoT-Schutz gerecht zu werden, hat Kaspersky Lab einen neuen intelligenten Datenfeed veröffentlicht, der insbesondere Daten zu IoT-Bedrohungen erfasst. Die aktuellen Feed-Statistiken enthalten:

  • Anzahl der Datensätze (aktuell ca. 8000)
  • Welche Arten von Malware werden vom IoT-Feed erfasst?
    • Linux ELF-Dateien für x86- und x64-Plattformen
    • Linux ELF-Dateien für ARM Little endian
    • Linux ELF-Dateien für ARM Big endian
    • Linux ELF-Dateien für MIPS
    • Linux ELF-Dateien für PowerPC
    • Plattformabhängige und unabhängige Skripte
    • Sonstige Programmdateien
  • Aktualisierungshäufigkeit: jede Stunde
  • Die Daten basieren auf 180-Tage-Statistiken.

Kaspersky Lab setzt eine Reihe von Honeypots und anderen Traps ein, die ungeschützte IoT-Geräte simulieren, und betreibt zudem eigene Forschungs- und Analyseeinrichtungen, um IoT-Bedrohungen zu erfassen, sobald diese im Umlauf sind.

Der Feed enthält für jede Bedrohung die folgenden Informationen:

  • ID – eindeutige Datensatzkennung
  • Mask – Maske, die den Websites entspricht, die zum Herunterladen von IoT Malware verwendet wurden
  • Typ – Bedrohungstyp
  • Protokoll – Methoden, die zum Herunterladen der Malware verwendet wurden (z. B. HTTP, HTTPS, FTP, SFTP usw.)
  • Port – Serverports, die zum Herunterladen von Malware verwendet wurden
  • first_seen und last_seen – Datumsbereich, in dem die Bedrohung erkannt wurde
  • Bekanntheit – Angabe, wie oft diese URL verwendet wurde, um IoT-Geräte zu infizieren
  • Geo – die 100 wichtigsten Länder, von denen aus die Angriffe initiiert wurden
  • IP – die 100 wichtigsten IP-Adressen von Computern, die zum Ausführen von Malware auf IoT-Geräten verwendet wurden
  • Dateien – Hashes und Namen der Dateien, die Angreifer über die URL (durch die Maske verdeckt) auf IoT-Geräten starten bzw. ausführen möchten

Diese Inhalte machen den Kaspersky IoT Threat Data Feed zur idealen Wahl für die Implementierung in Routern, Web-Gateways, Smart Home-Systemen und IoT-Einzelprodukten sowie zu einem wichtigen Bestandteil umfassender Threat Intelligence-Lösungen.

Wenn Sie weitere Informationen wünschen, klicken Sie unten auf die Kontaktschaltfläche und geben Sie an, dass Sie mehr über den Kaspersky IoT Threat Data Feed erfahren möchten. Einer unserer Mitarbeiter wird sich in Kürze mit Ihnen in Verbindung setzen.

KONTAKT

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen