2 Min Lesezeit

Schwachstellen locken Hacker an

Bitdefender

November 23, 2018

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Schwachstellen locken Hacker an

VIDEO

Die Allgegenwart von Heimroutern macht sie zu einem beliebten Ziel für Hacker. Das gleiche gilt für digitale überwachungsanlangen (IP-Kameras, Festplattenrekorder, Netzwerkrekorder) und NAS-Systeme. Hacker nutzen verschiedene Herangehensweisen, um Geräte im Netz zu übernehmen. Wir haben eine Liste mit den gängigsten Methoden zusammengestellt, die in den Medien und in der Sicherheitsbranche für Aufruhr gesorgt haben:

* Werkseitig voreingestellte Zugangsdaten

– Viele Anwender nutzen für ihre vernetzten Geräte auch weiterhin die Werkseinstellungen. Das berühmt-berüchtigte Mirai-Botnetz machte sich diesen Fehler zu Nutze, um hunderttausende von intelligenten Geräten für den Bau einer DDoS-Kanone zu missbrauchen.

– Telnet-Verbindungen ermöglichen den Zugriff auf und die Fernverwaltung von Systemen. Diese Verbindungen gelten aufgrund mangelnder Verschlüsselung zwar als unsicher, sind aber werksseitig häufig aktiviert. Das „Hide and Seek“-Botnetz nutzt diesen Dienst zum Beispiel für die Weiterverbreitung auf andere Geräte.

– Mit einer SSH-Verbindung (Secure Shell) lassen sich ebenso wie über Telnet Fernverbindungen aufbauen, allerdings wird hierbei der gesamte Datenverkehr durch einen verschlüsselten Tunnel geleitet.

* Ausnutzung bereits bekannter Schwachstellen

– Cyberkriminelle kennen eine Vielzahl von Techniken für Angriffe auf IoT-Produkte und nutzen dabei auch bekannte Schwachstellen aus, um die Geräte unter ihre Kontrolle zu bringen. Geordnete Prozesse für Firmware-Updates gehören nicht gerade zu den Stärken von IoT-Lösungen, was immer häufiger dazu führt, dass auf den Geräten anfällige Software zum Einsatz kommt. Die Botnetze Satori und Reaper nutzten dies aus und konnten so zehntausende Geräte kompromittieren.

* Management-Protokolle

– Manche Management-Dienste wie zum Beispiel UPnP wurden in der Vergangenheit zur Stärkung von Botnetzen ausgenutzt. Andere wiederum (SNMP, HNAP, SSDP, CWMP) sind bekannt dafür, dass sie Netzwerke für Angriffe von außen anfällig machen.

* Backdoor-Konten

Es gibt immer wieder Geräte mit versteckten Konten und hardcodierten Zugangsdaten, die über Telnet oder SSH zugänglich sind. Wird dieser Umstand bekannt, können diese Daten zur Infektion des Systems missbraucht werden.

Diese Risiken lassen sich jedoch auch ohne die Hilfe eines Experten eindämmen. Auch Sie können ohne großen Aufwand wirksame Maßnahmen zur Abwehr der meisten Angriffstypen ergreifen:

– Legen Sie Ihre eigene Kombination aus Benutzername und Passwort für den Zugriff auf Web-Oberflächen fest.

– Deaktivieren Sie jeden Dienst, der den Zugriff auf das Gerät aus dem Internet ermöglicht (Telnet, SSH).

– Stellen Sie den UPnP-Dienst nicht online zur Verfügung und schalten Sie ihn, sofern nicht unbedingt erforderlich, auch für das lokale Netzwerk aus.

– Halten Sie Ihre Geräte immer mit der aktuellsten Firmware-Version des Herstellers auf dem neuesten Stand.

rn

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader