IoT-Botnet
Was ist IoT-Botnet?
IoT-BotnetNetzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.
Ein IoT-Botnet ist eine Sammlung kompromittierter IoT-Geräte — Router, Kameras, DVRs, Smarthome-Geräte, Set-Top-Boxen —, die ein Angreifer über eine C2-Infrastruktur steuert. Infiziert werden Geräte meist über Standard- oder schwache Zugangsdaten, exponierte Telnet/SSH-Dienste, ungepatchte Firmware oder bekannte CVEs in Kamera- und Router-Software. Einmal rekrutiert, wird das Botnet vermietet oder direkt für DDoS, Proxy/Anonymisierung, Credential Stuffing, Werbebetrug oder Kryptomining genutzt. Mirai und seine zahlreichen Varianten (Bashlite, Mozi, Echobot, Reaper) belegten, dass Millionen günstiger IoT-Geräte Angriffe im mehrstelligen Tbps-Bereich erzeugen können. Schutz bieten strenge Default-Credentials-Vorgaben, automatisches Patchen, Segmentierung in IoT-VLANs und das Deaktivieren überflüssiger Fernwartungsdienste.
● Beispiele
- 01
Botnet aus kompromittierten Heimroutern überschwemmt einen Hoster per DNS-Amplifikation mit mehreren Tbps.
- 02
Übernommene IP-Kameras werden als Residential-Proxies für Credential-Stuffing-Angriffe verkauft.
● Häufige Fragen
Was ist IoT-Botnet?
Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet IoT-Botnet?
Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.
Wie funktioniert IoT-Botnet?
Ein IoT-Botnet ist eine Sammlung kompromittierter IoT-Geräte — Router, Kameras, DVRs, Smarthome-Geräte, Set-Top-Boxen —, die ein Angreifer über eine C2-Infrastruktur steuert. Infiziert werden Geräte meist über Standard- oder schwache Zugangsdaten, exponierte Telnet/SSH-Dienste, ungepatchte Firmware oder bekannte CVEs in Kamera- und Router-Software. Einmal rekrutiert, wird das Botnet vermietet oder direkt für DDoS, Proxy/Anonymisierung, Credential Stuffing, Werbebetrug oder Kryptomining genutzt. Mirai und seine zahlreichen Varianten (Bashlite, Mozi, Echobot, Reaper) belegten, dass Millionen günstiger IoT-Geräte Angriffe im mehrstelligen Tbps-Bereich erzeugen können. Schutz bieten strenge Default-Credentials-Vorgaben, automatisches Patchen, Segmentierung in IoT-VLANs und das Deaktivieren überflüssiger Fernwartungsdienste.
Wie schützt man sich gegen IoT-Botnet?
Schutzmaßnahmen gegen IoT-Botnet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für IoT-Botnet?
Übliche alternative Bezeichnungen: IoT-Bot-Netz, IoT-basiertes Botnet.
● Verwandte Begriffe
- ot-iot№ 683
Mirai-Botnet
IoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte.
- malware№ 119
Botnetz
Netz aus mit Malware infizierten, internetverbundenen Geräten, die ein Angreifer fernsteuert, um koordinierte Aktivitäten auszuführen.
- attacks№ 329
Distributed-Denial-of-Service-Angriff (DDoS)
Denial-of-Service-Angriff von vielen verteilten Quellen gleichzeitig — meist über ein Botnet — zur Überlastung von Bandbreite, Infrastruktur oder Anwendung.
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
- malware№ 201
Command and Control (C2)
Infrastruktur und Kanäle, mit denen Angreifer die Kommunikation zu kompromittierten Systemen aufrechterhalten und ihnen Befehle senden.
- ot-iot№ 422
Firmware-Over-the-Air-Update (OTA)
Mechanismus zur drahtlosen oder netzbasierten Verteilung und Installation von Firmware-Updates auf entfernten Geräten — ohne physischen Zugriff.
● Siehe auch
- № 1267Zigbee-Sicherheit