info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Radware GmbH |

Ein Jahr nach Mirai - nichts gelernt?

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Auch ein Jahr nach dem aufsehenerregenden Angriff auf den DNS Provider Dyn mithilfe des Mirai Botnets setzt die Mehrzahl der Unternehmen weiterhin auf einen einzigen DNS-Anbieter.

Der Angriff auf Dyn hatte die Online-Aktivitäten vieler der bekanntesten Unternehmen in aller Welt erheblich beeinträchtigt, weil diese keinen Failover zu einem anderen Provider vorgesehen hatten. So hat eine Untersuchung von Radware ergeben, dass auch heute noch 68 der größten Websites in den USA für ihre Domains auf nur einen DNS Provider setzen, darunter etliche, die von der Dyn-Attacke betroffen waren. Eine detaillierte Analyse dazu ist unter https://blog.radware.com/security/2017/10/dyn-attack-one-year-later/ verfügbar.



"Gerade angesichts der aktuellen Bedrohung durch den IoT Reaper, der auf der Architektur von Mirai basiert und gerade dabei ist, ein gewaltiges Botnet aus IoT-Geräten aufzubauen, sollten Unternehmen solche Single Points of Failure besonders kritisch sehen", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Zwar installiert der IoT Reaper derzeit noch keine Malware auf den befallenen IoT-Geräten, doch das kann sich jederzeit ändern."



Laut Radware zeigt der IoT Reaper derzeit, dass eine Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich wäre, möglicherweise mit noch schwerwiegenderen Konsequenzen. Der Code von Mirai ist Open Source und kann von jedem Programmierer beliebig verändert werden. So basiert der IoT Reaper zwar höchstwahrscheinlich auf der grundlegenden Architektur von Mirai, nutzt jedoch völlig andere Methoden, um potentielle Opfer zu infizieren und unter seine Kontrolle zu bringen. Die genaue Vorgehensweise von IoT Reaper hat Radware unter https://blog.radware.com/security/2017/10/iot_reaper-botnet/ veröffentlicht.



"Wenngleich der IoT Reaper keine akute Gefahr bedeutet, weil er erstens aktuell nicht für Angriffe genutzt wird und zweitens aufgrund der fixen Domain und IP-Adressen des Control Servers auf ISP-Ebene sehr einfach zu blockieren ist, muss man doch davon ausgehen, dass er weiterentwickelt wird", so Georgeta Toth. "Zudem zeigt er erneut, wie gefährlich IoT-Geräte sein können, wenn die Sicherheit bei der Entwicklung vernachlässigt wird."


Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Georgeta Toth (Tel.: +49 6103 70657-0), verantwortlich.

Pressemitteilungstext: 278 Wörter, 2124 Zeichen. Pressemitteilung reklamieren

Unternehmensprofil: Radware GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Radware GmbH lesen:

Radware GmbH | 13.06.2018

Radware-Studie: Vorstände tun zu wenig für Cybersicherheit

Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud Services zusätzlich zu ihrer internen IT-Infrastruktur zusätzliche Risiken schafft. Über 90 Prozent nutzen bereits mehr als einen Cloud Service, und ...
Radware GmbH | 23.05.2018

Radware ernennt Michael Tullius zum Regional Director DACH

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat Michael Tullius zum Regional Director für Deutschland, Österreich und die Schweiz ernannt. Tullius kommt von Akamai, w...
Radware GmbH | 19.04.2018

Hacker stehlen Nutzerdaten und Zahlungsinformationen von Facebook Usern

Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt, die Zahlungsdetails von Facebook-Nutzern auf der ganzen Welt sammelt. Die Gruppe animiert die Opfer über Phishing-E-Mails, ein Malprogramm (genannt 'Relieve ...