Cyberpolicen | Cyberattacken: BSI legt Bericht zur IT-Sicherheit vor
Cyberangriffe – auch für Apotheken eine Gefahr
Januar 24, 2018
Cyberpolicen | Cyberangriffe auf Unternehmen: Ein Hack, eine versetzte Schweißnaht - fatale Folgen
Angst vor Betriebsunterbrechung und Cybervorfällen nimmt zu
Januar 27, 2018
Cyberpolicen | Cyberangriffe auf Unternehmen: Ein Hack, eine versetzte Schweißnaht - fatale Folgen

Die Gefahr durch gekaperte Computer und Geräte wird unterschätzt

Die Gefahr durch gekaperte Computer


und Geräte wird unterschätzt



In den letzten 10 Jahren ist die Anzahl der vernetzten Geräte auf über 20 Milliarden gewachsen. Der Alltag ist voll von smarter Technologie und die Digitalisierung wird weitergehen, allerdings machen immer öfter Schlagzeilen über neue Schwachstellen die Runde, denn mit den sich vervielfachenden virtuellen Prozessen steigt auch das Risiko.

Im noch jungen Jahr 2018 sorgten die CPU-Schwachstellen Meltdown und Spectre bereits für Aufruhr. Die Möglichkeit zu Seitenangriffen in Rechnern sind ein Novum in der Cybersicherheitswelt und ermöglicht Cyberkriminellen einen ganz neuen Angriffsvektor, den viele Unternehmen nicht als Risikofaktor bedacht haben. Die Chiphersteller arbeiten mit Hochdruck an einer Lösung und haben bereits erste Updates ausgerollt. Allerdings wird es noch einige Zeit brauchen, bis man überhaupt eine umfassende Einschätzung der Gesamtlage geben kann. Erst dann kann man vielleicht über eine Lösung des Problems sprechen.

Bereits im November 2017 fanden Sicherheitsexperten zudem eine unbekannte Schwachstelle im Huawei Home Router HG532, der vor allem in den USA, Italien und Deutschland verbreitet ist. Hinweise lassen durchblicken, dass Cyberkriminelle bereits damit begonnen hatten, ein IoT-Botnet ähnlich wie Mirai aufzubauen. Dazu machten sich die Angreifer eine unsichere Implementierung des Universal Plug and Play Protokolls (UPnP) zunutze. Das Protokoll dient normalerweise zur Interaktion mit dem internen Netzwerk, beispielsweise um Updates einzuspielen. Leider war es durch den Fehler möglich, beliebigen Code einschleusen. Konkret nutzen die Kriminellen eine Variante der OKIRU/SATORI-Malware, um die Geräte zu kompromittieren.

Schon die pure Menge von IoT-Geräten ist eine Gefahr

Die Gefahr von solchen gekaperten Geräten wird häufig unterschätzt. Der aktuelle Lagebericht des BSI warnt: "Smart Services, Smart Home, Smart Building oder Smart City (Urbanisierung 2.0) sind Beispiele dafür, wie die voranschreitende Digitalisierung durch das Internet der Dinge Einzug in fast alle Lebensbereiche hält. Neben den damit einhergehenden Komfortverbesserungen entsteht aber gleichzeitig ein gefährliches Einfallstor für Cyber-Angriffe. Gerade im Consumer-Marktsegment sind viele Geräte nicht oder nur unzureichend vor Cyber-Angriffen geschützt. Neben der persönlichen Bedrohung des Nutzers (zum Beispiel durch Zugriff auf oder Ausspähen von Eigentum) kann die schiere Menge der IoT-Geräte auch für DDoS-Angriffe missbraucht werden und enormen Schaden bei Dritten anrichten."

Laut BSI werden täglich bis 27.000 Botnetinfektionen gemeldet und durch die Behörde an die Internetprovider kommuniziert. Der Austausch ist sehr wichtig – nicht nur mit dem Bundesamt, sondern auch zwischen Unternehmen. Im Falle der Router konnte die Schwachstelle durch die richtige Reaktion seitens des Huawei Security Teams geschlossen werden. Entsprechende Patches wurden zusammen mit externen Sicherheitsanalysten bereitgestellt, um den Aufbau des Botnetzes zu unterbinden.

Responsible Disclosure, Kooperation und Patching sind essenziell, um den Cyberkriminellen angemessen entgegentreten zu können. Häufig dienen ihre Endpunkte monatelang als unfreiwilliges Tatwerkzeug für Angriffe – ohne Wissen der User. Man kann sogar so weit gehen, dass der Erfolg von Organisationen in großem Maße von ihrem sicheren Umgang mit den Vorteilen der Digitalisierung abhängt.

Nur wenn IT-Entscheider die Vorteile von neuer Innovation richtig mit einem entsprechenden Security-Know-how kombinieren, können sie dauerhaft erfolgreich sein. Daher ist es wichtig, die richtigen Kooperationspartner und die nötige Expertise als Grundlage von Anfang an an Bord zu holen.

Quelle:
Springer Professional

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

This site uses Akismet to reduce spam. Learn how your comment data is processed.