- Anzeigen -


Sie sind hier: Home » Markt » Studien

Schwache Zugangsdaten und veraltete Software


Security-Report: Jeder Sechste vernetzte Haushalte in Deutschland ist Online-Risiken ausgesetzt
Scan von 560.000 deutschen Heimnetzwerken deckt neue Schwachstellen in Smart Homes auf

- Anzeigen -





Avast hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der "Avast Smart Home Report 2019" beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

"Die Menschen nutzen ihren Smart-TV, um ihre Lieblings-Netflixserien zu streamen oder verbinden ihr Babyfon mit ihrem Heimnetzwerk, wissen dabei aber oft nicht, wie sie die Sicherheit ihrer Geräte aufrechterhalten können", erklärt Ondrej Vlcek, President, Consumer von Avast. "Um in das Netzwerk zu gelangen reicht für Hacker ein einziges schlecht gesichertes Gerät. Sobald sie dann im Netzwerk sind, können Sie sich auf andere Endgeräte ebenso Zugriff verschaffen, wie auf die persönlichen Daten, die diese senden oder speichern, einschließlich Live-Videos und Sprachaufnahmen. Einfache Vorkehrungen, wie die Wahl eines sicheren und einmaligen Passworts oder einer Zwei-Faktor-Authentifizierung auf allen Geräten erhöhen die Sicherheit immens. Darüber hinaus ist es wichtig, regelmäßige Updates der Firmware durchzuführen, um sicherzustellen, dass stets die aktuellste Software auf dem Gerät installiert ist."

Die Mehrheit (66,5 Prozent) der anfälligen Geräte im Haushalt wurde als unsicher eingestuft, da sie über schwache Zugangsdaten wie Passwörter oder nur über eine Ein-Faktor-Authentifizierung verfügen. Weitere 33,8 Prozent dieser Geräte waren anfällig, da sie nicht gepatcht wurden.

Zudem hat Avast 11 Millionen Router weltweit gescannt und festgestellt, dass über die Hälfte (59,7 Prozent) entweder schwache Anmeldeinformationen oder Software-Schwachstellen aufweisen. Veraltete Software ist oft das schwächste Glied in der Sicherheitskette, was sie zu einem einfachen Einfallstor für Cyberkriminelle macht, die auf andere verbundene Geräte zugreifen möchten.

Die verletzbarsten Geräte
Eine weitere Erkenntnis der Studie waren die statistisch gesehen verletzbarsten Geräte in Deutschland:

>> Netzwerkgeräte (31,2 Prozent)
>> Drucker (29,0 Prozent)
>> Netzwerkspeicher (21,0 Prozent)
>> Sicherheitskameras (11,6 Prozent)
>> Set-Top-Boxen (2,5 Prozent)

Der Avast Smart Home Security Report zeigte zudem, dass Drucker weltweit am häufigsten unter den angreifbaren Geräten sind und in jedem untersuchten Land in den Top 3 vertreten sind. In den USA, Kanada, Australien, Singapur, Südkorea und Japan führen sie die Liste der am häufigsten gefundenen verletzbaren Geräte sogar an. Medien-Streaming-Dongles und -Boxen (z.B. Set-Top-Boxen, Chromecasts, Reciever) sind weltweit in den Top 5 vertreten und das drittwichtigste IoT-Gerät, das in Smart Homes nach Fernsehern und Druckern zu finden ist.

Methodik:
Die Daten in diesem Dokument stammen aus Scans, die von Avast-Benutzern von ihren Computern mit dem Avast WiFi Inspector im September 2018 durchgeführt wurden. Insgesamt werden in dieser Studie 16 Millionen verschiedene Heimnetzwerke aus Ländern auf der ganzen Welt untersucht. 56 Millionen Geräte wurden gescannt. Der Report konzentriert sich auf aufkommende Smart-Home-Geräte, im Gegensatz zu Computern und Smartphones.
(Avast: ra)

eingetragen: 05.04.19
Newsletterlauf: 14.05.19

Avast Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."