- Anzeigen -


Sie sind hier: Home » Markt » Studien

Bruteforcing als Gefahr


Sicherheitslücken in Ladegeräten für Connected Elektroautos entdeckt
Studie zeigt Cyberanfälligkeit der Infrastruktur von Connected Cars

- Anzeigen -





Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile – etwa die Batterieladegeräte – oft ungeprüft. Experten von Kaspersky Lab haben herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles; EV) von außen kompromittierbare Schwachstellen aufweisen. Dadurch könnten Cyberangreifer unter anderem Schäden am heimischen Stromnetz verursachen.

Schon heute gehören in einigen Regionen öffentliche und private Ladestationen für Elektrofahrzeuge zum Alltagsbild. Deren wachsende Beliebtheit veranlasste die Experten von Kaspersky Lab dazu, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen. Das Ergebnis: Ein angeschlossenes Ladegerät kann im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen. Mögliche Auswirkungen: finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.

Die Experten von Kaspersky Lab fanden einen Weg, Befehle am Ladegerät auszulösen, die den Ladeprozessor stoppen oder diesen auf den maximal möglichen Stromfluss einstellen können. Während die erste Option lediglich dazu dienen könnte, eine Person an der Nutzung des Autos zu hindern, käme es bei der zweiten möglicherweise zu einer Überhitzung von Geräten, die nicht durch eine selbstrückstellende Sicherung geschützt sind.

Extern initiierte Befehle und Bruteforcing als Gefahr
Ein Angreifer muss nur den WLAN-Zugriff auf das Netzwerk, mit dem das Ladegerät verbunden ist, modifizieren, um die Strommenge zu ändern. Da die Geräte für den privaten Gebrauch bestimmt sind, ist die Sicherheit des drahtlosen Netzwerkes entsprechend begrenzt. Das ermöglicht Angreifern leichten Zugang – etwa durch Bruteforcing, der konsequenten Verwendung aller möglichen Passwortoptionen: Laut Statistiken von Kaspersky Lab wurden 94 Prozent aller Angriffe auf IoT-Technologien im Jahr 2018 durch Telnet und SSH Password Bruteforcing verursacht. Innerhalb des drahtlosen Netzwerks können Eindringlinge die IP-Adresse des Ladegeräts leicht identifizieren, was es ihnen wiederum ermöglicht, Schwachstellen auszunutzen und Prozesse zu stören.

Alle gefundenen Schwachstellen wurden dem Hersteller bereits gemeldet und sind inzwischen behoben.

"Oftmals wird vergessen, dass Cyberkriminelle bei einem gezielten Angriff immer nach dem am wenigsten offensichtlichen Ziel suchen, um möglichst unbemerkt zu bleiben. Deshalb ist es essentiell, nicht nur bei neuen, bisher noch nicht getesteten, Innovationen nach Schwachstellen zu suchen, sondern auch deren technologisches Zubehör unter die Lupe zu nehmen. Dieses ist in der Regel ein begehrtes Einfallstor für Cyberkriminelle. Anbieter von Connected Cars sollten deshalb besondere Sorgfalt walten lassen und Cybersicherheitsexperten mit der Überprüfung ihrer Geräte und des Zubehörs beauftragen. Im Falle der identifizierten Schwachstellen hatten wir das Glück, eine positive Reaktion des Herstellers zu erhalten, die zu einem schnellen Patch der Geräte führte. So konnten wir potenziellen Angriffen vorbeugen", freut sich Dmitry Sklyar, Sicherheitsforscher bei Kaspersky Lab.

Sicherheitsempfehlungen von Kaspersky Lab

• Regelmäßige Aktualisierung aller intelligenten Geräte auf die neuesten Softwareversionen. Updates können Patches für kritische Sicherheitslücken enthalten. Diese nicht herunterzuladen könnte dem Zugriff von Cyberkriminellen auf Haus und Privatleben Tür und Tor öffnen.

• Keine Verwendung des Standardkennworts für WLAN-Router und andere Geräte. Ein starkes Passwort ist essentiell und sollte niemals für mehrere Anwendungen oder Geräte gleichzeitig verwendet werden.

• Das Smart Home Network sollte vom Heimnetzwerk, das von verschiedenen Endgeräten für reine Internet-Suchfunktionen genutzt wird, getrennt werden. Auf diese Weise ist sichergestellt, dass nicht das gesamte Smart Home-System betroffen ist, wenn ein Gerät durch eine Phishing-E-Mail mit generischer Malware gefährdet wird.
(Kaspersky Lab: ra)

eingetragen: 05.01.19
Newsletterlauf: 07.02.19

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • E-Mails verraten die meisten Business-Details

    Im Zug lassen wir über Bildschirme via Laptop, Smartphone oder Tablet neugierige Gäste an unserem Privat- beziehungsweise Berufsleben teilhaben. Ein Kaspersky-Experiment im Zug zeigt nun: Nur fünf Prozent der Laptops, auf denen ein Business-Programm lief, wurden mit einer Blickschutzfolie geschützt. Unternehmen wie Privatpersonen sollten sich darüber im Klaren sein, dass der eigene Bildschirm in öffentlichen Räumen nicht wirklich privat ist. Ein von Kaspersky beauftragter Tester hat in einem Experiment an fünf Werktagen insgesamt 170 Zugwaggons dahingehend geprüft, wie viele potentielle Geschäftsgeheimnisse Unternehmensangehörige ihren Mitreisenden über Bildschirme von Laptops, Smartphones und Tablets, physische Dokumente und Telefongespräche den Mitreisenden frei Haus präsentieren.

  • Cyber Security Report 2019: Risiken werden größer

    Die Sicherheitsbedrohung für Wirtschaft, Gesellschaft und Politik durch Cyberspace-Gefahren steigt von Jahr zu Jahr. Besondere Risiken sieht der aktuelle Cyber Security Report vor allem in Bezug auf Fake News, Datenbetrug, -diebstahl und -missbrauch sowie durch Bedrohungen für kritische öffentliche Infrastrukturen und für die Privatsphäre des Einzelnen durch die zunehmende Vernetzung der Haustechnik. Die Studie zeigt Nachholbedarf bei der Zusammenarbeit zwischen Wirtschaft und Staat sowie bei der Entwicklung und dem Einsatz von deutschen bzw. europäischen Lösungen für digitale Schlüsseltechnologien wie 5G.

  • Hauptangriffsziele von Cyberkriminellen

    Netscout Systems gab die Ergebnisse ihres Threat Intelligence Report für das erste Halbjahr 2019 bekannt. Der Bericht unterstreicht, wie dramatisch sich das Geschäftsmodell der Cyberkriminellen zu einem effizienten, globalen Unterfangen entwickelt hat. Er zeigt zudem, dass die Vielfalt und weltweite Verbreitung von staatlich gesteuerten APT-Gruppierungen (Advanced Persistent Threat) zugenommen hat. Dadurch verstärkt sich die Notwendigkeit für Unternehmen, Risiken durch eine bessere Sicht auf die Bedrohungslandschaft zu minimieren. Zudem stellt Netscout das Cyber Threat Horizon Portal vor, ein Service, der die aktuelle Bedrohungslage in Echtzeit abbildet. Anwender können das neue Netscouts Cyber Threat Horizon Portal jetzt nutzen, um Informationen und situationsbezogene Analysen über die aktuelle Bedrohungssituation zu gewinnen. Dabei können die Informationen sowohl geografisch als auch sektorspezifisch heruntergebrochen werden. Mit diesen neuen Erkenntnissen können Unternehmen potenzielle Risiken in ihrem Sicherheitssystem leichter identifizieren und proaktiv dagegen vorgehen.

  • Trend zu sehr zielgerichteten Angriffen

    Fortinet gibt die Ergebnisse seines vierteljährlichen Global Threat Landscape Report bekannt. Die aktuelle Studie zeigt, dass Cyber-Kriminelle weiterhin nach immer neuen Schwachstellen auf der gesamten digitalen Angriffsfläche von Unternehmen suchen. Mit Ausweich- und Antianalyseverfahren werden ihre Ansätze dabei immer ausgefeilter. Zudem hat der Threat Landscape Index in diesem Quartal einen neuen Höchstwert erreicht: Gegenüber dem Vorjahr hat er sich um fast vier Prozent erhöht. Den Anstieg haben vermehrte Malware- und Exploit-Aktivitäten ausgelöst.

  • Die größten Probleme: Phishing & Ransomware

    Barracuda veröffentlichte die Ergebnisse einer in Auftrag gegebenen Umfrage unter 660 IT-Verantwortlichen weltweit. Dabei fragte das Unternehmen nach den Erfahrungen mit Phishing, Insider-Bedrohungen, Office 365 und die damit verbunden Auswirkungen auf die Geschäftsabläufe sowie die Ausgaben für IT-Security und die Kosten infolge von Sicherheitsverstößen. Insgesamt offenbart die Studie, dass die meisten IT-Experten zwar einerseits zuversichtlicher in Bezug auf ihre E-Mail-Sicherheitssysteme sind, dennoch würden E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe haben, so die Mehrheitsmeinung. An der Umfrage haben kleine, mittlere und große Unternehmen aus Nord- und Südamerika, der EMEA- sowie der APAC-Region unter anderem aus den Bereichen Technologie, Finanzdienstleistungen, Bildung, Gesundheitswesen, Fertigung, öffentliche Hand, Telekommunikation und Einzelhandel teilgenommen.