IT-Sicherheit Angriff aus dem Wohnzimmer

Seite 3/3

"Firmen haben noch mehr schlampig gesicherte Geräte verkauft"

Doch selbst wenn es im neuen kalten Cyberkrieg bei Drohgebärden und Übungsmanövern bleibt, drohen weitere Attacken. „Ich fürchte, bald werden sich viele Nutzer über langsame Onlineverbindungen beschweren, wenn gehackte Geräte die Bandbreite kapern“, ahnt Krebs.

Denn gerade bei vernetzter Alltagstechnik schlampen die Hersteller oft mit der Sicherheit. Viele bieten etwa für Smart-Home-Geräte – im Gegensatz zu Computern – gar keine Updates an, um Sicherheitslücken zu schließen. Und falls doch, installieren die Verbraucher sie kaum. Mehr noch, sie behalten Standardeinstellungen der Geräte bei und ändern nicht einmal voreingestellte Passwörter.

Dabei müssten „für Kameras, Lampen und alle anderen Geräte, die am Netz hängen, die gleichen Schutz- und Updatemechanismen gelten wie für PCs“, fordert Markus Schaffrin, der beim deutschen Verband der Internetwirtschaft Eco für Sicherheitsthemen zuständig ist. So weit ist es noch lange nicht, belegen Studien von SEC Consult. Bei 4,5 Millionen übers Netz erreichbaren elektronischen Geräten zahlreicher Anbieter haben Forscher von SEC Consult sowie der University of Michigan und der University of Illinois erst jüngst wieder gravierende Sicherheitslücken entdeckt.

Die größten Mythen zur IT-Sicherheit
Fakt ist: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. Quelle: dpa
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Quelle: dpa
Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. Quelle: dpa
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. Quelle: dapd
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. Quelle: dpa
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Quelle: Fraunhofer - SITFrauenhofer Institut
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Quelle: Reuters

Statt bei vermeintlich geschützten Verbindungen in jedem Gerät eigene Cryptoschlüssel zu nutzen, haben die Hersteller teils in ganze Geräteserien identische Schlüsselpaare eingebaut. Das hat brisante Folgen: Hacker, die den Code aus dem Betriebssystem eines Geräts ausgelesen haben, können schlagartig Datenübertragungen aller gleichartigen Modelle decodieren, da sie dieselben Schlüssel nutzen. Die Spanne der Hersteller reicht von Cisco über D-Link und Huawei bis zu Seagate und Zyxel.

„Schon bei Tests im November 2015 hatten wir in 3,2 Millionen Fällen unzulänglich gesicherte Technik entdeckt“, so SEC-Geschäftsführer Markus Robin. „Doch statt sie besser zu schützen, haben die Firmen noch mehr schlampig gesicherte Geräte verkauft.“ Die Zahl mangelhaft geschützter Systeme wuchs in neun Monaten um gut 40 Prozent. Inzwischen – immerhin – reagieren erste Anbieter.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Cisco etwa hat für zwei neuere Geräte Softwareupdates veröffentlicht. Ansonsten allerdings rät das Unternehmen bei älterer Technik zum Austausch. Auch D-Link hat erste Updates publiziert oder will weitere – speziell für ältere Geräte – noch bereitstellen.

Aus Sicht von SEC-Spezialist Robin aber reichen einzelne Updates nicht aus. Er fordert, ein grundsätzliches Umdenken der Branche. „Hier kann nur öffentlicher Druck die Hersteller auf breiter Front zum Einbau sicherer Schlüssel zwingen“, so Robin. Das mag ein Anfang sein. Doch bis es so weit ist, werden der Dyn-Attacke noch zahlreiche weitere folgen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%