Wie schütze ich mein Zuhause davor, dass IoT-Geräte kompromittiert und für DDoS-Angriffe verwendet werden?

13

Ich versuche, die Sicherheitsanfälligkeit meiner IoT-Heimgeräte zu verstehen. Soweit ich weiß, wurde das große DDoS im letzten Jahr durch kompromittierte IoT-Geräte mit allgemeinen oder Standardbenutzernamen und -kennwörtern verursacht.

Alle meine IoT-Geräte befinden sich hinter meiner Firewall (wie meine Thermostate - Honeywell).

Sie verbinden sich mit dem Internet, aber nur ausgehend. Ich habe kein Setup für die Portweiterleitung.

Wenn sich alle meine IoT-Geräte hinter der Firewall meines Routers befinden und ich keine Portweiterleitung zu diesen Geräten habe, wo besteht das Risiko, dass Standardbenutzernamen und -kennwörter verwendet werden?

geil
quelle

Antworten:

7

Das Virus, von dem Sie gehört haben, ist wahrscheinlich Mirai .

In letzter Zeit hatten wir einige Fragen, die für den Kontext hilfreich sein könnten, da Ihre Frage verschiedene Aspekte dieser Fragen abdeckt:


Wenn Ihr Router theoretisch alle eingehenden Verbindungen verhindert, wird es für Mirai erheblich schwieriger, in Ihre Geräte einzudringen und diese zu infizieren. Der öffentlich verfügbare Quellcode von Mirai scheint darauf hinzudeuten , dass nur Pakete an so viele IP-Adressen wie möglich gesendet werden. Wenn eine Antwort eingeht, werden die ihm bekannten Standardkennwörter nach dem Zufallsprinzip ausprobiert. Ich habe vorher eine Antwort darüber geschrieben , wenn Sie interessiert sind.

Ich befürchte, dass Mirai, wenn es gelingt, über nur ein falsch konfiguriertes oder unsicheres Gerät in Ihr Heimnetzwerk einzudringen, alle Ihre Firewalls und Sicherheitsfunktionen unbrauchbar macht. Da einer der zu überprüfenden IP-Bereiche von Mirai 192.168.0.0/16(das private Netzwerk Ihres Routers ) ist, würde sich Mirai mit ziemlicher Sicherheit auf alle Ihre anfälligen Geräte ausbreiten.

Die Lösung, um zu verhindern, dass Mirai Ihr Netzwerk angreift, ist einfach: Ändern Sie das Standardkennwort für jedes Gerät und starten Sie das Gerät neu . Wenn Sie das tun, kann Mirai nicht angreifen, auch wenn Ihr Gerät über das Internet erreichbar ist (ganz zu schweigen davon, dass es eine gute Idee ist , Dinge zugänglich zu machen, wenn dies nicht erforderlich ist!).

Hier finden Sie eine Liste der anfälligen Geräte , oder Sie können den Incapsula-Scanner ausführen . Beachten Sie, dass diese nur auf Anfälligkeit für Mirai prüfen - andere Viren funktionieren möglicherweise anders, und das Befolgen der Vorschläge unter " Sichern kleiner Hausautomationskonfigurationen " ist wahrscheinlich die beste Wahl.

Aurora0001
quelle
6

@ Aurora0001 hat bereits die großen Dinge angesprochen: Zweifellos ein Mirai-Angriff, von dem Sie gehört haben.

Wie er sagte, ändern Sie Ihre Passwörter aus den Standardeinstellungen - und nicht auf etwas Offensichtliches. Hier ist eine Liste von fast 60 Benutzernamen und Passwörtern, die Mirai treffen möchte:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Quelle)

Ändern Sie also unbedingt Ihre Benutzernamen und Passwörter auf all Ihren Geräten - auf etwas Sicheres!

anonymous2
quelle
4

Das Problem mit IoT ist, dass Sie häufig keine Aktualisierung des Geräts erhalten oder nicht erhalten oder keine bedeutenden Sicherheitsänderungen am Gerät vornehmen können. Das Sichern Ihres Netzwerks ist eine lange Diskussion mit unzähligen Optionen. Der Beruf heißt InfoSec (Information Security). Es ist ein aufkeimender Beruf, wie ich höre.

Steve Gibson von GRC empfiehlt einen " 3 dumb router " (PDF) -Ansatz ( in Folge 545 seines Podcasts ), um Ihr Netzwerk zu sichern. Wenn Sie kein InfoSec-Experte oder Hobby-Experte sind, sollten Sie damit beginnen.

Wenn Sie ein InfoSec-Fachmann oder ein Hobbyist sind, können Sie differenziertere Maßnahmen untersuchen. Hier sind ein paar zufällige, um Ihnen den Einstieg zu erleichtern:

  1. UPnP deaktivieren ( GRC , HowToGeek , MakeUseOf )
  2. Führen Sie eine pfSense- Firewall (oder eine ähnliche Firewall) aus
  3. Stellen Sie die IoT-Geräte in ein separates VLAN (vergleichbar mit 3 dummen Routern)
  4. Konfigurieren Sie Ihre pfSense-Box so, dass der gesamte Datenverkehr über ein kommerzielles VPN ( Nord VPN , PIA , pfSense ) geleitet wird. Wenn Sie hierfür einen SOHO-Router verwenden, treten bei mehr als ein paar Light-Benutzern Probleme auf.
  5. Konfigurieren Sie Ihre Firewall so, dass der Internetzugriff für Ihre IoT-Dinge nicht zugelassen wird. Dies könnte jedoch das "Ich" im "IoT" brechen.
  6. Verwenden Sie die DNS-Server Ihres VPN. ( Torrentfreak 2017 Version )
  7. Verwenden Sie OpenDNS
YetAnotherRandomUser
quelle
1
  1. Zusätzlich zu den oben erwähnten sehr netten Diskussionen können Sie ein eigener Sicherheitsexperte sein, beginnend mit nmap , dem Flaggschiff-Tool von Insecure.Org, sodass Sie mit einem einfachen Befehl einen einfachen Scan des Zielgeräts (192.168.1.1) durchführen können:

    [nmap -A -T4 192.168.1.1]

    Weitere Details, Beispiele und Hinweise zum Scannen Ihres Netzwerks finden Sie auf den Nmap-Spickzettel- Seiten.

  2. Scannen Sie jedoch jedes einzelne IoT-Gerät in Ihrem Netzwerk und überprüfen Sie jedes Gerät, bei dem verdächtige Ports geöffnet sind.

Amit Vujic
quelle