2242591

Morgenmagazin vom Mittwoch, 21. Dezember 2016

21.12.2016 | 06:47 Uhr |

Bloomberg-Bericht über Mac-Entwicklung irritiert +++ Kongress stellt sich in Sachen Verschlüsselung hinter Apple +++ Adapter bleiben billig +++ Apple könnte künftig in Indien produzieren +++ Aufgeschnitten: Die Apple Air Pods im Detail +++ Facebook: Farbige Hintergründe für Statusmeldungen +++ Gefahr durch Botnetze steigt exponentiell

21. Dezember: Winter is coming

Das Macwelt-Morgenmagazin wünscht einen Guten Morgen! Schön, dass wir uns hier auf Deutsch verständigen, denn die Phrase „Der Winter kommt“ ist im Englischen mittlerweile als Wortmarke geschützt. Sie wissen schon: Game of Thrones. Einerseits kann man ja verstehen, dass jemand seine Marke und deren Wert schützen will, andererseits ist es kleinlich, Leute abzumahnen, die auf Facebook ihre Fotos von aufziehenden dunklen Jahreszeiten teils pathetisch, teils naiv mit dem Claim „Winter is coming“ betiteln. Das Markenrecht scheint in den USA wesentlich laxer zu sein, wie hätte sich sonst ein uns allen bekannter Softwarehersteller die Wortmarke „Fenster“ schützen lassen können. Wenigstens mahnt Microsoft niemanden ab, der darüber schreibt, dass man auch auf dem Mac das ein oder andere Fenster öffnen und schließen kann.

Nichtsdestotrotz kommt der Winter, heute um 11.44 Uhr steht die Sonne über dem südlichen Wendekreis scheinbar senkrecht am Himmel - das müsste unseren Berechnungen zufolge irgendwo in Botsuana sein. Die Nächte werden auf der Nordhalbkugel nach dieser erneut viel zu langen Nacht allmählich wieder kürzer - bis wir davon aber etwas spüren, dauert es noch bis Ende Januar oder Anfang Februar.

Derweil täten wir gut daran, die dunklen und kalten Nächte dazu zu nutzen, um ein wenig herunter zu kommen. Denn das Schlimmste an der Angst ist die Angst selbst und nicht die konkrete Bedrohung, vor der man sich fürchtet. Im Straßenverkehr kommen täglich im Schnitt in Deutschland zehn Menschen ums Leben - und dennoch begeben wir uns auch heute früh wieder völlig angstfrei auf den Weg. Wir haben es ja selbst im Griff, ob wir heil ankommen. Haben wir nicht. Wir können nur das unsrige dafür tun und hoffen, dass die anderen auch das ihrige unternehmen oder unterlassen. Vielleicht sollten wir uns den Rat zu Herzen nehmen, den die Regierung ihrer Majestät im Jahr 1939 angesichts des vom Kontinent aufziehenden Terrors auf Plakate drucken ließ: Keep Calm and Carry on. Das Plakat wurde zwar so nie veröffentlicht, der Rat scheint aber zeitlos. Sich nicht dem Schrecken und der Angst beugen. Weiter machen. Nicht aus der Ruhe bringen lassen. Nur so verfehlen diejenigen ihr Ziel, die uns und unsere Werte verachten.

Das Macwelt-Morgenmagazin verabschiedet sich noch nicht in die Weihnachtspause, zwei weitere Ausgaben werden wir Ihnen am Donnerstag und Freitag noch präsentieren. Doch wünschen wir schon jetzt, an diesem Tag, an dem das Licht die Richtung wechselt, ein besinnliches Weihnachtsfest und ein gesundes und gutes neues Jahr. Mögen all Ihre Wünsche in Erfüllung gehen. Wir wünschen uns einfach nur ein bisschen mehr Frieden, Ruhe und Zusammenhalt. Peter Müller

Lesetipps für den Mittwoch

Starker Tobak: Was Bloomberg von nicht näher bezeichneten "Mac-Insidern" erfahren haben will, klingt so gar nicht nach Apple. Denn den Vorwürfen zufolge hätte die Marketingabteilung bei den Entscheidungen über das Macbook Pro und das Macbook von 2016 jeweils die Oberhand gegenüber den Ingenieuren behalten. Für das Macbook Pro hätten diese nämlich ein Batteriedesign abseits des regulären rechteckigen Entwurfs gewünscht, wie beim Macbook sollte mehr Akku in das Gehäuse geschichtet werden. Das habe aber nicht so wie erwartet funktioniert, anstatt aber das Debut des Macbook Pro zu verschieben, habe das Marketing auf ein schon verworfenes Batteriedesign gepocht, um ja nicht die Weihnachtssaison zu verpassen. Beim Macbook-Update habe man ebenfalls den Entwicklern Steine in den Weg gelegt, die für die Version vcon 2016 gerne einen zweiten USB-Port und die Touch ID integriert hätten. Stattdessen gab es nur leichte Verbesserungen bei der Leistung und der Effizienz sowie die neue Farbe rosegold. Schon das Original hatte die Hardwareabteilung angeblich zur Verzweiflung gebracht. Das Marketing wollte unbedingt die leichtere der beiden als Prototyp vorliegenden Versionen, die Entwickler mussten daher zusätzlich Zait aufwenden, um all die Komponenten unterbringen zu können. So erschien das Macbook 12 Zoll um mindestens sechs Monate gegenüber dem Zeitplan verzögert. Generell sei die Mac-Entwicklung in letzter Zeit geschwächt worden, zahlreiche wichtige Mitarbeiter hätten das Unternehmen verlassen. Die Treffen mit Design-Vorstad Jony Ive würden immer seltener, alles werde dem iPhone und dem iPad untergeordnet. Es gebe nicht mal mehr eine eigene Softwareabteilung für den Mac, die Entwicklung von macOS, iOS und anderer Derivate finde in einem großen gemeinsamen Team statt.

Einstellungssache: Auf ein potentielles Problem mit den Einstellungen von Fotos für macOS weist unser Macworld-Kollege Glenn Fleishman hin. Das Problem entsteht dabei, wenn man Bilder vom Desktop - die man etwa per Mail erhalten und dorthin kopiert hat - in Fotos per Drag-and-drop importiert und später vom Schreibtisch löscht. Man sollte meinen, man hätte das Bild dann ja in der Mediathek gespeichert, dem ist aber nicht unbedingt so. In den Einstellungen muss ein Haken bei "Importieren: Objekte in die Foto-Mediathek kopieren" gesetzt sein. Sonst legt Fotos nur eine Referenz an, also quasi ein Alias, das Original ist dann natürlich weg.

Unterstützung: Im Streit um Verschlüsselung hat sich ein aus Abgeordneter beider Parteien gebildeter Ausschuss des US-Kongresses auf Apples Seite gestellt. "Jede Maßnahme, die eine Schwächung der Verschlüsselung bedeutet, richtet sich gegen nationale Interessen", heißt es im Jahresendbericht. Die Strafverfolgungsbehörden sollten daher andere Methoden ausloten, gleichwohl sehen die Abgeordneten die Technik als große Hürde bei der Verbrechensbekämpfung. Würden heimische Unternehmen aber die Sicherheit der Verschlüsselung senken, griffen arglose Kunden und auch solche, die etwas zu verbergen hätten, dann eben zu den Produkten ausländischer Hersteller: "Der Kongress kann nicht verhindern, dass sich Böse der Verschlüsselung bedienen - egal ob daheim oder im Ausland." Der Ausschuss hatte sich im März gebildet, als der Streit zwischen Apple und dem FBI an seinem Höhepunkt angelangt war. Die Bundespolizei hatte damals gefordert, Apple solle eine Hintertür für iOS programmieren, damit die Behörde das iPhone 5C des Attentäters von San Bernardino knakcen konnte. Apple verweigerte sich dem mit dem Argument, derartige Hintertüren würden nicht nur die eigenen Behörden nutzen können. Dem FBI gelang es mit fremder Hilfe dennoch, das iPhone, dem noch der Secure-Enclave-Chip fehlt,  zu knacken. Neue Erkenntnisse über etwaige Hintermänner des Vielfachmordes auf einer Weihnachtsfeier in einer sozialen Einrichtung der Stadt konnte die Polizei indes nicht gewinnen.

Verlängerung: Apple verkauft einige wenige Computer und jede Menge Adapter - ganz so ist es dann doch nicht, trotz der Vielzahl der Stecker und Kabel im Apple Store. In Folge der Kritik an dem Macbook Pro und seinen Thunderbolt-Anschlüssen hatte Apple Anfang November die Preise für USB-C-Adapter teils massiv gesenkt, dies aber bis Ende des Jahres befristet. Nun gibt das Unternehmen bekannt, dass die niedrigeren Preise noch bis zum 31. März 2017 gelten. Wir halten eine weitere Verlängerung indes nicht für ausgeschlossen.

Apple könnte künftig in Indien produzieren

Apple könnte einen Teil seiner Smartphone-Produktion in Zukunft nach Indien verlegen. Das Wall Street Journal will aus brancheninternen Quellen von entsprechenden Verhandlungen mit der indischen Regierung erfahren haben.

Laut dem Wall Street Journal habe sich Apple im November in einem Brief an die indische Regierung gewandt. Darin habe der US-Konzern seine Produktionspläne für Indien dargelegt und um finanzielle Anreize gebeten. Weder die indische Regierung noch Apple wollten zu der Meldung bislang Stellung beziehen.

Produktionsstätten in Indien würden Apple bei der Eröffnung von Apple Stores im Land helfen. Der indische Markt birgt für den Konzern noch viel Potenzial. In Indien zeichnet Apple bislang lediglich für zwei Prozent der Smartphone-Verkäufe verantwortlich. Der indische Premierminister Narendra Modi will die Technik-Produktion in seinem Land ankurbeln. Dazu rief Modi im Juni die „Make in India“-Initiative ins Leben. Diese befreit ausländische Hersteller für drei Jahre von mehreren Auflagen.

Aufgeschnitten: Die Apple Air Pods im Detail

Die vielbegehrten Apple Air Pods sind kaum auf dem Markt, schon gibt es einen ersten Teardown. Die Techniker von Mindtribe mussten für das Öffnen der winzigen Ohrstecker allerdings radikal vorgehen: Um an die Innereien zu gelangen, schnitten sie einfach das Gehäuse komplett auf.

Ein späterer Zusammenbau des teuren Apple-Kopfhörers ist dann natürlich nicht mehr möglich. Wir haben deshalb bei unserem mühsam erworbenen Testgerät vorerst auf diese Prozedur verzichtet (und danken hiermit Mindtribe für die Erlaubnis der Nutzung ihrer Fotos). Das Ergebnis ist interessant: So befindet sich im Inneren weit mehr Elektronik, als mancher vermutet hätte. Der Kopf beherbergt eine mehrfach gefaltete Leiterplatine mit einer ganzen Reihe von integrierten Schaltkreisen, unter anderem von Cypress, Broadcom, PMIC und Maxim. Wie beim iPhone handelt es sich beim Mikro anscheinend um ein GWM1 von Goertek, zusätzlich sorgt ein zweites Mikro für das Ausfiltern von Umgebungsgeräusche.

In unserem Test der Air Pods waren wir mit der Tonqualität bei Gesprächen bisher übrigens völlig zufrieden.
Zu den Sensoren gehören gleich zwei Näherungssensoren die für automatische Aktivierung und Abschaltung sorgen, im Schaft steckt außer dem Lithium-Akku zugleich die Antenne. Nach Ansicht der Techniker ist dies eigentlich eine eher unübliche Konstruktion, trotzdem ist nach unseren ersten Messungen die Empfangsqualität hervorragend. Was aber auffällt: Ein Reparieren oder der Austausch des Akkus ist wohl selbst für Apple nicht möglich, dank aktueller Akkutechnologie sollten die AirPods aber wohl viele Jahre durchhalten.

Facebook: Farbige Hintergründe für Statusmeldungen

Facebook-Statusmeldungen in Textform sollen künftig optisch ebenso ansprechend präsentiert werden wie Fotos. Dafür erweitert das soziale Netzwerk die Optionen für diese Statusmeldungen um farbige Hintergründe . Zur Auswahl stehen insgesamt acht Farben und Farbverläufe, die Textmeldungen im Newsfeed zum Eyecatcher machen sollen.

Laut Facebook wird die Funktion in den nächsten Tagen für alle Nutzer der Android-App zur Verfügung stehen. Wann die farbigen Hintergründe auch für iOS- und PC-Nutzer ausgerollt werden, ist bislang noch unklar.

Wie The Information bereits Mitte des Jahres berichtete, verbucht Facebook seit geraumer Zeit einen Rückgang an persönlichen Nutzer-Beiträgen. Statusmeldungen gingen so im Zeitraum von Mitte 2015 bis Mitte 2016 um rund 21 Prozent zurück. Ob die farbigen Hintergründe Nutzer wieder zum Teilen persönlicher Meldungen animieren können, bleibt abzuwarten.

Gefahr durch Botnetze steigt exponentiell

Sogenannte Botnetze sorgten in den vergangenen Wochen immer wieder für besorgniserregende Schlagzeilen, zuletzt im Zusammenhang mit den massenhaften Router-Ausfällen im Netz der Telekom Ende November und mit der Zerschlagung des Avalanche-Botnetzes.

Doch was sind Botnetze überhaupt, welche Gefahren gehen von ihnen aus, wer steckt dahinter und wie kann man sich schützen?

Diese Fragen dürften sich viele Leser angesichts der zahlreichen Meldungen in allen großen Medien gestellt haben. Wir wollen versuchen, sie Ihnen zu beantworten.

Was ist ein Botnet?

Unter einem Botnet versteht man einen Zusammenschluss vernetzter Computer, die über ein verstecktes Schadprogramm, den sogenannten Bot, miteinander verbunden sind und die Rechenleistung, Netzwerkanbindung und Daten ihrer Wirte für die Hintermänner nutzbar machen. Der eigentliche Besitzer des Computers bekommt davon in der Regel nichts mit und weiß somit auch nicht, dass sein Rechner Teil eines Botnetzes ist. Die von dem Parasiten befallenen Geräte werden als Zombies bezeichnet. Überwacht und gesteuert werden die Bots über Command-and-Control-Server, über welche die Hintermänner Befehle in das Netzwerk einspielen oder Daten einsammeln können.

Die Verbreitung der Bots, das sogenannte Spreading, kann auf ganz unterschiedlichen Wegen erfolgen und entweder nach dem Gießkannen-Prinzip oder ganz gezielt ablaufen – je nachdem, welche Ziele die Hintermänner verfolgen. Ist der Wirtscomputer einmal infiziert, wird er Teil des Netzwerks und steht damit unter der Kontrolle der Hacker.

Eine beliebte Methode sind Spam- oder Phishing-Mails an eine große Anzahl an Adressen. Dabei wird hauptsächlich Social Engineering genutzt, um die Empfänger dazu zu bringen, einen Anhang zu öffnen oder auf einen eingefügten Link zu klicken. Betreffzeilen wie „Ihre Rechnung“ oder „Zweite Mahnung“ in Kombination mit weit verbreiteten Online-Shops sind nur zwei Beispiele für die Manipulationsversuche der Kriminellen, die leider immer noch vielen Internetnutzern zum Verhängnis werden.

Bots können aber auch als Trojaner konzipiert sein und schleusen sich damit quasi huckepack mit einem anderen Programm auf den Computer. Während früher vorwiegend Software aus fragwürdigen Quellen von solchen Parasiten befallen war, sind in den letzten Jahren immer häufiger auch ganz legale Angebote betroffen, ohne dass die Betreiber der jeweiligen Webseite es mitbekommen.

Ein dritter Verbreitungsweg sind Exploits, also Sicherheitslücken in Betriebssystemen oder Anwendungen, über die Bots eingeschmuggelt werden können. Ein einfacher Besuch einer infizierten Webseite kann in diesen Fällen bereits ausreichen, um sich das Schadprogramm per Drive-By-Exploit einzufangen. Die neueren Generationen der Bots benötigen dann nicht einmal mehr eine Interaktion mit dem Nutzer, um sich im System festzusetzen, wobei man dann von einer Drive-by-Infection spricht.

Der letzte und bei weitem schwierigste Weg, neue Rechner an ein Botnetz anzuschließen, ist die manuelle Installation von einem Datenträger. Hierbei benötigt der Hacker einen direkten, körperlichen Zugang zum Gerät. Das lohnt sich nur, wenn man es auf ein ganz bestimmtes Ziel abgesehen hat – beispielsweise bei Industriespionage – oder wenn man auf diese Weise einen ganzen Server infizieren kann.

Wozu sind Botnetze gut?: Die Angriffsszenarien

Wozu der ganze Aufwand, mag sich an dieser Stelle der eine oder andere Leser fragen. Warum nicht einfach ein ganz normaler Virus oder Trojaner, um an die Daten zu gelangen?

Die Attraktivität von Botnetzen liegt ganz einfach in ihren vielfältigen Einsatzmöglichkeiten begründet. Die meisten modernen Bots sind multifunktional konzipiert, das heißt je nach Einsatzbefehl können sie Daten ausspähen oder als Erpressungstrojaner fungieren. In manchen Fällen schlummern sie aber auch nach der Infektion über eine bestimmte Zeit, ohne aktiv zu werden.

Am häufigsten werden die Bots dazu eingesetzt, auf unterschiedlichen Wegen anderen Schaden zuzufügen. Wird der Bot beispielsweise als Proxy bei einer Attacke eingesetzt, lässt sich der tatsächliche Angreifer dadurch verschleiern, denn für den Zielcomputer sieht es so aus, als käme die Attacke von dem mit dem Bot infizierten Rechner.

Auch der bereits erwähnte massenhafte Versand von Spam- oder Phishing-Mails erfolgt häufig über Botnetze. Die hierfür verwendeten Bots können E-Mail-Templates verwenden und an eine riesige Anzahl von E-Mail-Adressen verschicken. Die Verteiler können zufällig generiert oder vorgegeben sein. Über diese Art des Einsatzes kann sich das Botnetz auch selbstständig vergrößern und die eigene Schadsoftware auf immer mehr Rechnern implementieren.

Es können aber auch andere Viren verbreitet werden. Zu den bekanntesten und von Unternehmen am meisten gefürchteten Angriffsarten zählen die Distributed Denial of Service (DDoS)- oder Distributed-Reflected-Denial-of-Service-(DRDoS) Angriffe. Dabei bombardiert das Botnetz Systeme, Server oder Webseiten mit der gesamten Rechnerleistung und Netzwerk-Bankbreite der angeschlossenen Geräte, bis diese unter dem Ansturm in die Knie gehen und nicht mehr erreichbar sind. Den Botnetzen, die zu diesem Zweck eingesetzt werden, stehen meist mehrere Angriffsmethoden wie SYN-Flood oder http-Request-Flood zur Verfügung. Solche Angriffe können beispielsweise im Darknet beauftragt werden, womit die Betreiber des Botnetzes Geld verdienen.

Eine weitere Methode, mit der sich die Schlagkraft eines Botnetzes in bare Münze umsetzen lässt, ist der Klickbetrug. Die infizierten Geräte erhalten den Auftrag, massenhaft Anzeigen oder bestimmte Links im Internet anzuklicken. Dabei wird ausgenutzt, dass viele Werbebanner im Internet nach Klicks vergütet werden. Auch die weit verbreiteten Affiliate-Programme lassen sich auf diese Weise missbrauchen. Für den Betreiber des Werbeportals ist diese Art des Angriffs kaum zu beweisen, denn die mit dem Klick übertragenen Metadaten wie Betriebssystem, Browser und IP-Adresse lassen sich dem infizierten Rechner, aber nicht dem Botnetz zuordnen.

In einer eher passiven Rolle befindet sich der Bot, wenn er schlicht als Speichermedium für illegale Filesharing-Angebote genutzt wird oder wenn er Rechenleistung abzweigt, um beispielsweise Bitcoin-Mining zu betreiben.

Doch nicht immer sind externe Systeme Ziel der Angriffe. Auch wenn der Bot sich nicht mit anderen verbindet, um andere anzugreifen, kann er gewaltige Schäden anrichten! So kann er beispielsweise durch das Nachladen von Sniffern und Passwort-Grabbern die privaten Daten auf den Zombie-Rechnern abgreifen und an die Hintermänner weiterleiten. Auch das Auslesen von Web-Formularen und Bankdaten ist so möglich.

Oder aber er wird als Ransomware eingesetzt. Diese Art des Angriffs hat besonders im Laufe des vergangenen Jahres stark zugenommen, da sie sehr lukrativ ist und die Opfer keine andere Chance haben, als zu zahlen, wenn sie ihre Daten behalten wollen – zumindest solange die Verschlüsselung nicht geknackt wurde.

Mirai – ein Botnetz sorgt für Aufsehen

Insbesondere ein Botnetz hat in den letzten Wochen für Ärger und Aufsehen gesorgt: Mirai, eine Linux-Schad-Software, deren Entwickler unter dem Pseudonym „Anna-Senpai“ auftritt. Anfang November trat Mirai erstmals in Erscheinung, als das Botnetz den Internetdienstleister Dyn angriff und so dafür sorgte, dass einige der beliebtesten Webdienste wie Spotify, Amazon und Twitter nicht mehr erreichbar waren.

Ebenfalls Anfang November war Mirai dann dafür verantwortlich, dass die Menschen in Liberia vorübergehend keinen Zugriff mehr auf das Internet hatten. In den Medien wurde die Attacke als Testlauf kolportiert, um die Schlagkraft von Mirai zu prüfen.

Die größte Aufmerksamkeit in Deutschland wurde Mirai jedoch erst Ende des Monats zuteil, als eine weltweite Attacke zu massenhaften Ausfällen bei Routern der Telekom führte. Deutschlandweit funktionierten bei rund 900.000 Anschlüssen weder das Festnetz noch das Internet. Schnell vermuteten die Verantwortlichen bei der Telekom einen Hacker-Angriff hinter den Störungen, was sich nach der Auswertung von sogenannten Honeypots, also mit Analyseprogrammen präparierten und frei im Netz stehenden Systemen, bestätigte.

Die massenhaften Angriffe konzentrierten sich auf eine Schwachstelle in der Fernwartung mancher Router, die bereits Anfang November bei Geräten des irischen Internetanbieters EIR bekannt wurde. Doch damit war das Rätsel noch nicht gelöst, denn im Gegensatz zum früher beschriebenen Fall in Irland gelangte bei den Telekom-Routern keine Schadsoftware in die Systeme. Diese Schwachstelle hatten die Techniker der Telekom auch schon kurz nach ihrem Bekanntwerden überprüft und waren zu dem Schluss gekommen, dass bei den eigenen Routern kein Sicherheitsrisiko bestehe.

Die weitergehenden Untersuchungen offenbarten schließlich, dass nur die Geräte eines bestimmten Herstellers aus Taiwan von den Ausfällen betroffen waren, und es kristallisierte sich heraus, dass die Router Opfer einer ungeplanten Denial-of-Service-Attacke geworden sind. Mirai hatte laufend dutzende Aktualisierungsaufträge an die Geräte geschickt, die dann eine Verbindung zum Telekom-Server aufgebaut haben, um ein vermeintliches Update herunterzuladen. Da dort aber keine neue Software bereitlag, liefen die Anfragen der Server ins Leere.

So weit wäre das noch kein Problem gewesen. Allerdings führte ein Fehler in der Software der Router dazu, dass die bestehenden Verbindungen zum Telekom-Server nicht beendet wurden, während immer neue hinzukamen. Am Ende waren die Router dadurch so überlastet, dass sie in die Knie gingen. Deswegen führte auch der Tipp des Telekom-Kundendienstes, den Router vom Netz zu nehmen und dann neu zu starten, bei den meisten Nutzern nicht zum Erfolg – zumindest nicht solange die Mirai-Attacke lief.

Doch die Ausfälle hatten auch etwas Positives: Erst durch den Fehler fiel der globale Großangriff auf, denn wo Mirai erfolgreich war, schmuggelten sich die Bots still und heimlich auf die attackierten Geräte. Aktuell findet Mirai die größte Verbreitung im asiatischen Raum, aber auch in Brasilien und Spanien. Berichten zufolge sind derzeit etwa 500.000 Geräte im Netzwerk versammelt, wobei diese Zahl nach der letzten Attacke nochmal gestiegen sein dürfte.

Was macht Mirai so besonders?

Botnetze, die sich auf Computern und Druckern einnisten, sind bereits seit langem bekannt, doch Router und andere an das Internet angeschlossene Geräte standen bislang noch nicht im Focus der Aufmerksamkeit. Mirai macht sich genau das zunutze und konzentriert sich auf das Internet der Dinge. Das Netzwerk sucht gezielt nach Sicherheitslücken solcher vernetzter Gebrauchsgegenstände und nistet sich dann gezielt dort ein. Dabei kommt den Bots zugute, dass die Sicherheit nicht gerade weit oben auf der Prioritätenliste der Gerätehersteller steht. Doch das Internet of Things hält immer mehr Einzug in den Alltag und immer mehr smarte Geräte stehen weltweit in den Haushalten. Sie alle bieten Rechnerleistung und die Sicherheitsvorkehrungen sind minimal – lohnende Ziele für Hacker!

Die IT-Sicherheitsfirma Rapid7 untersuchte beispielsweise im vergangenen Jahr Babyphones unterschiedlicher Hersteller und offenbarte dabei bei allen Geräten gravierende Sicherheitslücken. Und nachdem Design, Funktion und einfache Bedienung für die Hersteller im Vordergrund stehen, dürfte es bei Überwachungskameras, Kühlschränken, Smart-TVs, Kaffeemaschinen oder vernetzten Heizungs- und Lichtanlagen nicht viel besser aussehen. In vielen Fällen fehlen sogar einfache Sicherheitsvorkehrungen wie ein Kennwort!

Hier besteht dringender Handlungsbedarf, denn je mehr Geräte Mirai in Zombies verwandelt, desto mehr Rechenleistung kann das Botnetz auffahren und die Angriffe werden noch massiver.

Wie kann man sich schützen?

Nachdem sowohl Angriffe als auch die Verbreitung der Botnetze in Zukunft noch weiter zunehmen dürften, wird der Schutz immer wichtiger. Betrachtet man die oben geschilderten Verbreitungswege, wird deutlich, dass entweder die Schwächen der Nutzer wie Neugierde oder Unaufmerksamkeit oder aber Sicherheitslücken in der Software ausgenutzt werden.

Um seine Geräte also davor zu bewahren, Teil eines Botnetzes zu werden, ist eine Kombination aus Awareness und technischen Vorkehrungen sinnvoll. Updates auf allen Geräten, eine Firewall und eine aktuelle Viren sind essentiell, um sich vor Schadsoftware zu schützen. Auch die Überprüfung der Systeme und des Netzwerkverkehrs sollte in regelmäßigen Abständen auf dem Programm stehen, um eine bereits erfolgte Infektion schnellstmöglich aufzudecken.

Für Unternehmen gilt darüber hinaus, dass die Mitarbeiter richtig geschult werden, um Social Engineering so schwer wie möglich zu machen – optimalerweise mit einem externen Spezialisten, auch um interne Abteilungskämpfe bei der Umsetzung zu vermeiden. Soweit die passive Seite.

Doch was tun, wenn man Opfer eines Angriffs durch ein Botnetz wird?

Meist werden Unternehmen oder Server Opfer dieser Angriffe. Um eine DDoS-Attacke zu unterbinden, müssen die tatsächlichen Anfragen realer Nutzer von denen des Botnetzes unterschieden werden, damit sie herausgefiltert und blockiert werden können. Das kann sowohl On-Premise oder in der Cloud passieren.

Bei der ersten Lösung wird ein entsprechender Filter direkt im Unternehmen oder beim Provider installiert. Das hat den Vorteil, dass keine Änderungen am Netzwerk nötig sind, allerdings ist es ungeeignet für Angriffe mit hohem Volumen.

Bei der zweiten Variante wird der DNS-Eintrag des Unternehmens in eine virtuelle Adresse konvertiert. Das geschieht in der Scrubbing-Abteilung des Providers. Dort wird der Traffic geprüft, die realen Anfragen über einen GRE-Tunnel weitergeleitet und die Anfragen des Botnetzes herausgefiltert. So lassen sich auch Angriffe mit großem Volumen filtern, allerdings ist diese Lösung deutlich aufwändiger, da Eingriffe in das Netzwerksystem nötig sind.

Fazit

Der Angriff von Mirai Ende November hat gezeigt, dass wir verwundbar sind und mehr für unseren Schutz vor Cyber-Kriminellen tun müssen. Mit jedem Angriff der Botnetze werden weitere Geräte zu Zombies und die Schlagkraft für die folgenden Attacken steigt. Während wir bei Computern inzwischen ein gewisses Maß an Sicherheit und Problembewusstsein sowohl bei Nutzern als auch bei den Herstellern erreicht haben, fehlt das im Internet of Things noch an vielen Stellen.

Hier muss man jedoch auch die Hersteller in die Verantwortung nehmen, denn Sicherheitsupdates für Kühlschränke, Babyphones und Co. sind leider immer noch viel zu selten. Auch Arne Schönbohm, der Präsident des Bundesamts für Sicherheit in der Informationstechnik, hat das Problem erkannt und ein Sicherheitsgütesiegel für Geräte des Internet of Things gefordert.

Das ist sicher ein Schritt in die richtige Richtung, doch bis es soweit ist, müssen die Nutzer selbst darauf achten, dass sie ihre Geräte schützen.

2242591