Zweimal im Jahr bewertet das Team von Nozomi Networks Labs die IoT und nutzt dabei ein umfangreiches Netzwerk von weltweit verteilten Honeypots, drahtlosen Überwachungssensoren, eingehenden Telemetriedaten, Partnerschaften, threat intelligence und anderen Ressourcen. Mit Ausnahme der IoT , die von unseren Honeypots erfasst werden, stammen alle Daten in diesem Bericht aus anonymisierten Telemetriedaten von teilnehmenden Nozomi Networks .
Hier sind die Highlights aus unserem neuesten Bericht, der die erste Hälfte des Jahres 2025 abdeckt.
Lesen Sie den vollständigen Bericht, um tiefere Einblicke zu erhalten:
Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen abgesichert. Asset intelligence und threat intelligence werden vom Labs-Team in unsere Plattform integriert.
Die Industrie verlässt sich bei kritischen Abläufen zunehmend auf drahtlose Technologien, doch in der überwiegenden Mehrheit der Wi-Fi Protected Access 2 (WPA2, der aktuelle drahtlose Goldstandard) Netzwerke fehlt ein grundlegender MFP-Schutz, eine wichtige Funktion zum Schutz vor Manipulationen von Kontrollrahmen.
Von den in diesem Zeitraum veröffentlichten ICS-Schwachstellen, die in Kundenumgebungen gefunden wurden, haben sechs von zehn einen CVSS-Risikowert von 8,8 (hoch), was eine erhebliche Bedrohung darstellt.
Andere Schwachstellen haben eine niedrigere Risikobewertung, aber viele von ihnen erfordern entweder keine Authentifizierung oder ermöglichen es Angreifern, diese zu umgehen, wodurch sie viel leichter ausgenutzt werden können.
Das Transportwesen stieg in diesem Zeitraum von Platz 4 vor sechs Monaten auf Platz 1 und verdrängte damit das verarbeitende Gewerbe als den Sektor, auf den unsere Kunden am meisten Wert legen.
Auf der Grundlage von Warnmeldungen, die aus anonymisierten Telemetriedaten gesammelt wurden, machten verschiedene Denial-of-Service-Angriffe (DoS) mehr als ein Drittel der in Kundenumgebungen entdeckten Techniken aus.
In diesem Zeitraum haben die USA China als Standort der meisten kompromittierten Geräte, von denen Angriffe ausgehen, überholt. Dies ist das erste Mal, dass China nicht mehr die Nummer 1 ist, seit wir 2022 mit der Überwachung von Botnet-Aktivitäten begonnen haben. Das brutale Erzwingen von Standard-SSH- und Telnet-Anmeldedaten, die hohe Privilegien gewähren, ist nach wie vor die beliebteste Methode von Cyberkriminellen, um sich Zugang zu IoT zu verschaffen. Dies ist eine deutliche Mahnung, die Standard-Anmeldedaten sofort zu ändern und eine strenge Verwaltung der Anmeldedaten durchzusetzen
Bei der Verfolgung des täglichen Botnet-Angriffsvolumens stellen wir fest, dass die Aktivität am 17. Januar 2025 ihren Höhepunkt erreichte, ähnlich wie bei der Spitze, die wir im September 2024 in Kundenumgebungen beobachtet haben. Beide Spitzen scheinen mit Angriffen der Mirai-Variante in Zusammenhang zu stehen.
Im Folgenden finden Sie konkrete Maßnahmen, die Verteidiger ergreifen können, um blinde Flecken im OTIoT zu beseitigen, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.