Als Köder für Cyberkriminelle setzten IT-Experten von Palo Altos Unit 42 ein Netz mit 320 Honeyspots im Internet auf und überprüften die Zeitspanne bis zu dem Augenblick, in dem diese Dienste darauf angegriffen und unterwandert wurden. Bereits nach Minuten waren die ersten Systeme gefunden und kompromittiert. Bis zum ersten erfolgreichen Angriff auf SSH vergingen durchschnittlich nur 3 Stunden. Nach einem Tag waren bereits 80 Prozent der Honeyspots geknackt. Dieser Test lief im nordamerikanischen asiatisch-pazifischen und europäischen Raum zwischen Juli und August über insgesamt 30 Tage. Von den beobachteten Adressen waren ca. 85 Prozent nur einen Tag lang aktiv, was bedeutet, dass die Angreifer oft den Ausgangspunkt wechseln. Somit sind Filterregeln für Firewalls, die auf Listen bekannter angreifender IP-Adressen basieren, leider nur wenig wirksam. Einige der Empfehlungen an die Administratoren deshalb: rasche Installation bereitstehender Sicherheitsupdates, Umsetzung bereitstehender Workarounds und Reduzierung von Angriffsflächen auf Dienste durch (Teil-)Abschaltungen.

Den vollständigen Artikel finden Sie hier: