Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe wirklich originelle Einstiegspunkte aus. Ein Überblick über die überraschendsten Tricks.
1. Elektrischer Wasserkocher
Forscher der Universität Princeton haben ein Szenario getestet, das sehr wohl auch in unseren eigenen vier Wänden denkbar wäre. Bei diesem Angriff übernehmen Hacker die Kontrolle über Geräte mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie würden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes außer Betrieb zu setzen. Das würde schon so einige abkühlen.
2. Babycams
Diese Geräte befinden sich immer mitten in unseren Häusern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babycams einen verteilten Denial of Service-Angriff (DDoS) gegen den Dienstanbieters Dyn ausgeführt. Durch die Überlastung der Server des Anbieters gelang es den Angreifern, einige Seiten für fast 12 Stunden unzugänglich zu machen, darunter auch beliebte Plattformen wie Twitter, Amazon und Airbnb.
3. Die Maus
Ob auf dem Schreibtisch bei der Arbeit oder zuhause, die Maus wirkt eigentlich harmlos. Aus diesem Grund hatte Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee, eine zu hacken und mit einer Spyware zu versehen. Die Maus wurde als Werbegeschenk an einen Mitarbeiter gesendet, der diese ahnungslos installierte. Nach dem Anschließen verbindete sie sich im Nu mit einem externen Server. Somit erfüllte die Netragard ihre Mission, mögliche Sicherheitsschwachstellen beim betreffenden Unternehmen aufzudecken.
4. USB-Kabel
Wir sind oft misstrauisch gegenüber USB-Sticks, die wir an unsere Computer anschließen, aber wussten Sie, dass auch USB-Kabel kompromittiert werden können? Dies gilt als Erinnerung daran, Vorsicht bei der Nutzung von USB-Geräten walten zu lassen, die man als Geschenk bei einer Veranstaltung erhalten oder geliehen bekommen hat.
5. Aquariumthermometer
Hacker haben das vernetzte Thermometer des Aquariums in einem Casino genutzt, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis dafür, dass die Schwachstellen oft in „Gadgets“ liegen, die meistens nicht als sicherheitsrelevant eingestuft werden.
6. Ein Faxgerät
Wer dachte, Faxgeräte seien überholt, der täuscht sich: Jedes Jahr werden noch etwa 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das große Mengen an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Geräte abzielen, um in Unternehmensnetzwerke einzudringen. Wer sich nicht angesprochen fühlt, weil er All-in-One-Drücksysteme einsetzt, sollte besser prüfen, ob diese nicht über eine Faxfunktion verfügen.
Fazit
Alle vernetzten Geräte im Privat- oder Berufsleben stellen eine potenzielle Bedrohung dar, solange die Hersteller keine Schutzmaßnahmen bereits in der Entwicklungsphase integrieren. Zusätzlich zum „Security by Design“-Ansatz ist es aber unerlässlich, sicheren Betriebsbedingungen dieser Geräte während ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das beinhaltet auch, die Nutzer für ein gewisses Maß an “digitaler Hygiene” zu sensibilisieren. Das ist aber eine andere Geschichte.
www.stormshield.com
LIVE WEBINAR AM 23.10.2019
DIE ROLLE PROAKTIVER TECHNOLOGIEN BEI DER ABWEHR VON CYBERANGRIFFEN
Einerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit im Netzwerk zu behalten. Entdecken Sie in nur 30 Minuten, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben.
Das Webinar findet am Mittwoch, 23. Oktober 2019 von 11 bis 12 Uhr statt.
>> JETZT ANMELDEN