+43 699 / 18199463
office@itexperst.at

Überwachungskameras im großen Stil für DDoS Attacken missbraucht

Überwachungskameras, die im großen Stil gehackt und manipuliert werden, kommen meistens nur in modernen Krimiserien vor. Doch ein solches Szenario ist seit einiger Zeit tatsächlich Realität geworden.

Das amerikanische IT-Sicherheitsunternehmen Sucuri untersuchte kürzlich einen Angriff auf einen seiner Kunden, einem einfachen Juweliergeschäft. Dabei entdeckten sie ein sehr ungewöhnliches Botnet, das 35.000 bösartige Anfragen pro Sekunde an die Webseite seines Kunden verschickte. Doch das war noch nicht alles. Als die Sucuri-Mitarbeiter versuchten diese Angriffe abzuwehren, stieg die Zahl der Botnet-Anfragen plötzlich auf 50.000 an.

Auf der Suche nach Erklärungen für den Ursprung dieser riesigen Menge von bösartigen Anfragen ergaben die Untersuchungen dann Erstaunliches: Alle Anfragen waren von Überwachungskameras verschickt worden, die mit dem Internet verbunden wurden.

Offensichtlich waren diese Kameras von Kriminellen via Remote-kontrolle gehackt und für Botnet-Angriffe missbraucht worden.
Überwachungskameras, auch CCTV-Kameras genannt, sind eines der am häufigsten verwendeten Geräte des Internet of Things (IoT). Weltweit warnen Sicherheitsexperten schon seit einiger Zeit vor IoT-Botnets, die sich meistens aus Closed Circuit Televisions zusammensetzen. Die Experten registrieren schon jetzt eine sehr deutliche Zunahme solcher Botnet-Aktivitäten.

„Es ist nichts Neues, dass Angreifer IoT- Geräte genutzt haben, um damit DDoS-Kampagnen zu auszulösen, aber wir haben bisher noch keine analysiert, bei der ausschließlich Überwachungskameras genutzt wurden und die außerdem noch in der Lage waren, eine solche Menge von Anfragen über einen so langen Zeitraum zu abzusetzen“,

sagte Daniel Cid, Chief Technical Officer bei Sucuri.

„Als wir später die geografischen Standorte der angreifenden IP-Adressen auslasen, bemerkten wir, dass sie aus der ganzen Welt kamen, aus verschiedenen Ländern und Netzwerken. Insgesamt kamen 25.513 eindeutige IP-Adressen innerhalb von ein paar Stunden zum Vorschein.“

Die Experten von Sucuri lokalisierten ein Viertel der ferngesteuerten Malwareinfizierten Kameras in Taiwan. Eine große Anzahl an gekaperten Kameras befand sich auch in den USA, in Mexiko und Indonesien. Insgesamt wurden bei den Attacken Überwachungskameras in 105 Ländern gekapert.

Wie genau alle diese Überwachungskameras mit Malware infiziert werden konnten, ist den Experten noch nicht klar. Hilfreich könnte eine Sicherheitslücke in sogenannten DVR-Boxen gewesen sein, die von den Hackern ausgenutzt wurde. Obwohl eine solche Lücke bereits im März dieses Jahres publik gemacht wurde, änderte dies nichts daran, dass Überwachungskameras bei Sicherheitsupdates meistens gar nicht berücksichtigt werden.

Aber das ist im Prinzip der beste Weg, sich gegen solche Angriffe zu wappnen. Im Februar hatten Forscher auch herausgefunden, dass erstaunlicherweise mehr als 45.000 Geräte von verschiedenen Anbietern dasselbe hart codierte Root-Passwort verwendeten. Das macht Hackern die Arbeit recht einfach. Und es wird nun davon ausgegangen, dass sie sicherlich auch schon länger über solche Lücken Bescheid gewusst haben müssen.

Im Oktober 2015 berichtete das Sicherheitsunternehmen Imperva nämlich bereits, dass es auf DDoS-Attacken von einem Botnet bestehend aus 900 Überwachungskameras gestoßen sei, welche mit Embedded-Versionen von Linux und des BusyBox-Toolkits liefen.

Solche Attacken können kleinere Webseiten recht schnell lahmlegen, da diese nur ein paar Hundert oder Tausend Verbindungen gleichzeitig verarbeiten können. Überwachungskameras, insbesondere neuere Modelle, können vor derartigen Angriffen nur geschützt werden, indem sie entweder regelmäßig eine Softwareaktualisierung erhalten oder besser noch, erst gar nicht mit dem Internet verbunden werden wenn irgendwie möglich.

Falls Letzteres keine Option ist, sollten solche Kameras besser über eine VPN-Lösung betrieben werden. Wer noch ältere Kameras im Einsatz hat, sollte sich ebenfalls überlegen, diese gegen neuere Modelle auszutauschen und umfangreiche Sicherheitsmaßnahmen zu implementieren.

Artikel von theregister.co.uk, 28.07.2016: 25,000 malware-riddled CCTV cameras form network-crashing botnet
Artikel von pcworld.com, 28.07.2016: Thousands of hacked CCTV devices used in DDoS attacks

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen