- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Gängige Sicherheitspraktiken wurden ignoriert


Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen
Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden

- Anzeigen -





F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP Kameras eines chinesischen Herstellers gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von diesem herunterladen. Zusätzlich lässt sich eine verwundbare IP-Kamera für DDoS-Attacken auf andere Geräte oder als Ausgangspunkt für weitere Attacken nutzen.

"Die gefundenen Schwachstellen erlauben Angreifern so ziemlich jede Aktion", sagt der Entdecker der Sicherheitslücken, Harry Sintonen, Senior Security Consultant bei F-Secure. "Schlimmer geht es nicht. Ein Angreifer kann eine Schwachstelle nach der anderen ausnutzen oder verschiedene Lücken kombinieren um sich weit reichende Rechte im Netzwerk und auf dem Gerät zu verschaffen."

Der chinesische Anbieter vertreibt weltweit IP-Kameras unter dem eigenen Namen, bietet die Hardware aber auch anderen Herstellern an. Insgesamt wurden 18 Schwachstellen in den untersuchten Kameras gefunden, sie bieten Angreifern mehre Zugriffsmöglichkeiten. So erlauben etwa unsichere, fest hinterlegte Zugangsdaten einen einfachen administrativen Zugriff. Die Software auf den Geräten erlaubt den Zugriff auf kritische Daten und Verzeichnisse ohne Überprüfung der Nutzerberechtigungen.

Dadurch können Angreifer Kommandos einspeisen, Passwörter per Brute-Force-Angriff knacken oder Attacken wie Cross-Site-Scripting und Buffer Overflow durchführen. Können sie sich einen Root-Zugriff verschaffen, haben sie die volle Kontrolle über das Gerät und können es als Ausganspunkt für Attacken auf andere Netzwerkkomponenten nutzen.

"Die Sicherheit wurde bei diesen Produkten komplett ignoriert", so Sintonen. "Augenscheinlich ging es dem Hersteller nur darum, das Gerät schnell fertigzustellen und auf den Markt zu werfen. Gängige Sicherheitspraktiken wurden links liegen gelassen, das gefährdet Nutzer und Netzwerke. Ironischerweise sollen diese Kameras mehr Sicherheit zu Hause bieten –während sie gleichzeitig das virtuelle Heim unsicherer machen."

Sintonen empfiehlt, die Geräte in einem separaten Netzwerksegment zu betreiben, um die Auswirkungen bei einem erfolgreichen Angriff so gering wie möglich zu halten. "Das voreingestellte Passwort sollte ebenfalls gewechselt werden", so Sintonen. "Leider ist es in diesem Fall fest im System hinterlegt und gewährt Angreifern selbst dann Zugriff, wenn der Administrator ein neues Kennwort vergeben hat."

Solche IP-Kameras sind die aktuellsten Beispiele dafür, wie nachlässig manche Hersteller von IoT-Geräten mit dem Thema Sicherheit umgehen. Smarte Autos, Überwachungskameras, digitale Videorekorder, vernetzte Wasserkocher und Router gehören zu den Produkten, in denen zuletzt weitreichende Schwachstellen gefunden wurden. Besondere Aufmerksamkeit erhielten diese Sicherheitslücken im Oktober 2016, als das Mirai-Botnet unsichere Kameras und Videorekorder für Denial-of-Service-Attacke mit bislang ungekanntem Ausmaß nutze. Der Angriff legte zahlreiche Internet-Dienste lahm.

Der betreffende chinesische Hersteller wurde bereits vor mehreren Monaten über die gefundenen Lücken informiert, bis heute wurde kein Update ausgerollt. Weitere Informationen zu den einzelnen Schwachstellen sowie Tipps zur Absicherung der Geräte finden Sie zusammen mit dem kompletten Report in dem Blogeintrag (Englisch) von F-Secure. (F-Secure: ra)

eingetragen: 22.06.17
Home & Newsletterlauf: 11.07.17


McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Besonders leichte Beute für Hacker

    Nachdem zwei große Ransomware-Angriffe über den Globus gefegt sind und zahlreiche große Organisationen davon betroffen waren, haben viele Unternehmen begonnen, ihre Cyber-Sicherheitspolitik zu überdenken. Doch viele kleine Unternehmen sind immer noch ungeschützt - und sie könnten jederzeit Ziel eines Ransomware-Angriffs werden, da solche Angriffe in Intensität und Raffinesse zunehmen werden. "Kleine Unternehmer und CEOs sollten sich darauf konzentrieren, eine Denkweise in ihrem Unternehmen zu pflegen, die - anstatt die Menschen ohne Grund zu verschrecken - die Kultur der Cybersicherheit und einen vorsichtigen Ansatz für alle Online-Aktivitäten aufbaut", sagte Marty P. Kamden, CMO von NordVPN. "Eine Organisation vor Cyberattacken zu schützen, bedeutet eine vollständige Zusammenarbeit aller Mitarbeiter - und jeder muss die Do's und Don'ts des Online-Verhaltens kennen."

  • Natürliche Personen können haftbar gemacht werden

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache - die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Grund genug, sich mit dem Thema jetzt genau auseinanderzusetzen und die erforderlichen Maßnahmen zu treffen, bevor zeitliche Engpässe für die Umsetzung entstehen. G Data stellt hierzu ein Whitepaper bereit und zählt fünf Änderungen auf, die für Unternehmer von entscheidender Bedeutung sind.

  • Datenkraken greifen immer hemmungsloser zu

    Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG erläutert fünf Gründe, warum auch in der digitalen Welt absolut jeder rechtschaffene Bürger etwas zu verbergen hat. Die Datenkraken greifen immer hemmungsloser zu. Sie zeichnen die Spuren der User in der digitalen Welt umfänglich auf, verknüpfen sie miteinander und erstellen umfassende Profile. Dabei ist die Schnüffelei längst nicht mehr auf PCs, Tablets oder Smartphones beschränkt; Connected Cars und Sprachassistenten sorgen dafür, dass Datensammler mittlerweile Gespräche im Auto oder in den eigenen vier Wänden abhören können. Vielen Menschen ist das gar nicht bewusst; und diejenigen, die es wissen oder zumindest ahnen, juckt es oft nicht groß. Sie hätten ja schließlich nichts zu verbergen und deshalb auch nichts zu befürchten. Die Brabbler AG, die sich für den Schutz der Privatsphäre im Internet einsetzt, zeigt, dass das ein Irrtum ist. Sie erläutert, welche Folgen die Datenspionage für ganz normale Bürger haben kann.

  • Schwerpunkt auf Spear-Phishing legen

    Trustwave warnt vor Malware-Angriffen, die so geschickt getarnt sind, dass geschädigte Unternehmen diese Angriffe gar nicht oder sehr spät erkennen - nämlich dann, wenn es bereits zu spät ist und wertvolle Unternehmensdaten bereits gestohlen wurden. Diese oft als Fileless Malware bezeichnete Schadsoftware wird von Cyberkriminellen immer öfter eingesetzt und lässt sich mit herkömmlichen Sicherheitslösungen im Regelfall nicht erkennen. Trustwave gibt Tipps, wie man diese Art von Angriffen unterbinden kann. Fileless Malware, im Deutschen oft als "Dateilose Malware" bezeichnet, ist kein neues Phänomen, erfreut sich aber laut aktuellen Untersuchungen von Trustwave zunehmender Beliebtheit bei Cyberkriminellen.

  • Industriestandards für den Datenschutz

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist seit längerem in aller Munde. Sie zielt darauf ab, den Datenschutz innerhalb der EU zu stärken und regelt auch den Transfer von Daten über die EU hinaus. Wenn sie am 18. Mai 2018 in Kraft tritt und von den Behörden durchgesetzt werden kann, hat sie Auswirkungen für jedes Unternehmen, das Daten in irgendeiner Weise in der EU verarbeitet. Tenable Network Security stellt im ersten Teil ihrer Serie zur Datenschutz-Grundverordnung drei essentielle Schritte vor, um die sicherheitstechnischen Herausforderungen der EU-DSGVO zu bewältigen.