- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Mangelndes Risikobewusstsein


IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken
20 Backdoors in Netzwerkkamera: Ein Glücksfall für Hacker

- Anzeigen -





Von Rainer M. Richter, Director Channel, SEC Technologies

Das Internet der Dinge ist ein Türöffner – und zwar in zweifacher Hinsicht. Denn einerseits eröffnet das IoT Unternehmen neue lukrative Geschäftsfelder und ermöglicht eine vollkommen vernetzte Geschäftswelt. Andererseits sind IoT-Geräte auch ideale Einfallstore für Hacker und vergrößern die Cyberangriffsfläche von Unternehmen immens. Tatsache ist, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt wird und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt – ganz zur Freude der Cyberangreifer. Wie eine aktuelle Untersuchung der Firmware-Analyseplattform IoT Inspector gezeigt hat, weisen mehr als 90 Prozent der Firmwaredateien kritische Sicherheitslücken auf. Dazu zählen fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder SSH Host-Keys. Die am häufigsten identifizierten Schwachstelle – und damit Sicherheitslücke Nr.1 – sind laut dem Report jedoch versteckte Standard-User-Credentials.

20 Backdoors in Netzwerkkamera: Ein Glücksfall für Hacker
Exemplarisch ist dabei die Untersuchung einer Netzwerkkamera eines amerikanischen Anbieters von Überwachungssystemen. Hier konnte die statische und dynamische Firmware-Analyse des IoT Inspector insgesamt 26 verschiedene User-Accounts identifizieren, und das, obwohl das dazugehörige Handbuch insgesamt nur drei entsprechende Accounts aufgeführt hat. Über 20 Backdoors machen so eine Netzwerkkamera, die eigentlich zu Sicherheitszwecken eingesetzt werden soll, so zum trojanischen Pferd.

Dass Schwachstellen wie diese von Cyberkriminellen auch gezielt ausgenutzt werden, zeigen die jüngsten Schlagzeilen rund um die vermutlich russische Hacker-Gruppe APT28. So griffen die Kriminellen, denen auch die Einbrüche im Bundestag, dem Auswärtigen Amt sowie Manipulationen der letzten US-Wahlen zugeschrieben werden, über ein VoIP-Phone, einen Office-Drucker und ein Video-Abspielgerät Firmennetzwerke an, um sich dort festzusetzen und weiter auszubreiten. Nicht abgeänderte Default-Passwörter des Herstellers und vernachlässigte kritische Sicherheits-Updates spielten ihnen dabei in die Hände.

Mangelndes Risikobewusstsein
Werden klassische Endgeräte wie PCs, Server oder Notebooks heutzutage meist hinreichend überwacht und dank innovativer KI-basierter Endpoint Protection auch immer effektiver abgesichert, wird die Gefahr, die von IoT-Devices ausgeht, immer noch stark unterschätzt und entsprechende Sicherheitsüberprüfungen falsch priorisiert – mit fatalen Folgen. Drucker, Webcams, Router, WLAN Access-Points oder Klima-Kontrollen sind jedoch mindestens genauso gefährdet wie der klassische Computer und bieten Angreifern dieselben Möglichkeiten, um Netzwerke zu infiltrieren oder sensible Daten abzugreifen. Man denke hier auch an die neuesten Schlagzeilen rund um Ransomware-Angriffe auf Spiegelreflexkameras von Canon.

Sicherheitstests zeigen, wo Handlungsbedarf besteht
So lange es auch Markführern wie Cisco oder Microsoft nicht gelingt, Firmware frei von Schwachstellen zu liefern, sind Unternehmen und Serviceprovider aufgefordert, selbst aktiv nach Verwundbarkeiten in den eingesetzten Geräten zu suchen. Um später keine bösen Überraschungen zu erleben, muss die Firmware von neuen IoT-Devices idealerweise schon vor deren Einsatz auf Sicherheitslücken wie hartkodierte Hashes überprüft werden. Nur so können Schutz- und Abwehrmaßnahmen wie z.B. Firewall-Konfigurationen rechtzeitig daran angepasst werden. (SEC Technologies: ra)

eingetragen: 24.09.19
Newsletterlauf: 18.11.19

SEC Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Höhlen Führungskräfte die IT-Sicherheit aus?

    Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Die weltweite Studie "Hacked Off!" von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gewährleistung der IT-Sicherheit von Unternehmen ansehen. Die von Bitdefender in Auftrag gegebene Studie berücksichtigt die Einschätzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht Ländern, 515 davon in Deutschland.

  • Malware und Hacking Services

    Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer Angriffs-Tools und -services zur Verfügung. Solche Angebote werden für klassische Sicherheitslösungen immer mehr zum Problem, meint Bromium, da sie für die Erkennung neuer, modifizierter oder benutzerdefinierter Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie "Behind the Dark Net Black Mirror", die die University of Surrey in Südostengland durchgeführt hat - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20 Prozent erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische Malware und Hacking Services.

  • Noch keine Rekord-Bußgelder verhängt worden

    Die EU-Datenschutz-Grundverordnung war und ist nicht unumstritten. Im Mai 2019 - also ein Jahr nach Wirksamwerden der DSGVO - haben Unternehmen, Institutionen und diverse Verbände eine erste Bilanz gezogen. Demnach sind EU-weit rund 150.000 Verstöße gemeldet worden. In deutlich weniger Fällen wurden aber bis dato auch Bußgelder verhängt. Zur Erinnerung: Die Datenschutzbehörden können aufgrund der DSGVO Bußgelder von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Umsatzes eines Unternehmens im zurückliegenden Geschäftsjahr verhängen. Im Verhältnis zu anderen europäischen Ländern halten sich die Zahl der Verstöße und ebenso die Höhe der bis dato verhängten Bußgelder in Deutschland in Grenzen. Im Mai veröffentlichte die "Welt am Sonntag" unter Berufung auf eine Umfrage der Behörden eine Summe von 485.000 Euro an verhängten Strafzahlungen. Das höchste in Deutschland verhängte Bußgeld belief sich auf 80.000 Euro.

  • Quantencomputer knacken Verschlüsselungen

    Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyber-Attacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren. Dell Technologies zeigt auf, welche neuen Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen werden. In drei Jahren: 5G öffnet neue Einfallstore: Der neue Mobilfunkstandard 5G wird dafür sorgen, dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist. In der Industrie werden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch bieten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.

  • Angriff bedient sich eines "Supply-Chain-Angriffs"

    Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.