Anzeige

Passwortmanagement

Laut dem IoT-Forscherteam von Avira erfolgen 34 Prozent aller Cyber-Angriffe auf die Zugangsdaten von smarten Geräten mit leeren Eingabefeldern.

Bei dieser Art von Angriff konzentrieren sich Hacker auf eine bekannte Schwachstelle in z.B. Smart-TVs oder smarten Kameras und probieren verschiedene Kombinationen aus Benutzername und Passwort durch. Die Kombination „leere Eingabefelder“ liegt deutlich über der Zahl der Angriffe mit anderen beliebten Benutzername-Passwort-Kombinationen, was darauf hindeutet, dass viele smarte Gerät leere und dadurch leicht zu knackende Zugangsdaten besitzen.

„Die am häufigsten verwendeten Zugangsdaten von IoT-Angriffen bestehen aus einem leeren Feld. Dies haben wir über den Avira-Honeypot für intelligente Geräte festgestellt. Gleichzeitig bedeutet dies, dass die Angreifer oder ihre automatisierten Skripte keinen Benutzernamen oder kein Kennwort eingeben, um auf das Gerät zuzugreifen“, erklärt Imran Khan, Manager Protection Labs & IoT Research Lab bei Avira. „Ein leeres Passwort kommt sogar noch häufiger als das Passwort admin vor“, so Khan weiter.

Leere Eingabefelder wurden sogar noch öfter von Angreifern verwendet, als die voreingestellten Zugangsdaten vieler smarter Geräte wie „admin | airlive“ (24 Prozent), die oft in den Werkseinstellungen des Geräts festgelegt sind. Knapp dahinter (22 Prozent) rangieren zeitlose Klassiker wie „admin | admin“, „support | support“ und „root | root“, die vielfach aus Bequemlichkeit von Benutzern vergeben werden.



Ratschläge an Besitzer smarter Geräte

In erster Linie sind Gerätehersteller und -entwickler verantwortlich, um potenzielle Sicherheitslücken smarter Geräte zu beheben. Nichtsdestotrotz können Gerätebesitzer selbst aktiv werden, um ihre smarten Geräte sicherer zu machen. Allerdings erfordern die folgenden Schritte, dass der Anwender technisch etwas versierter ist.

  • Im Benutzerhandbuch steht, wie man über den PC auf die Benutzeroberfläche eines smarten Gerätes wie einer Kamera zugreift. Dort kann das unsichere Standard-Passwort in ein sicheres Passwort abgeändert werden. Allerdings ist dies nicht bei allen Geräten so einfach umsetzbar. Viele YouTube-Videos bieten hier inzwischen aber hilfreiche Tutorials.
  • Informieren Sie sich online über die bekannten potenziellen Sicherheitslücken in Ihrem Gerät.
  • Suchen Sie nach Firmware-Updates für Ihr Gerät, um bekannte Schwachstellen oder Probleme Ihres Geräts zu beheben.
  • Durchsuchen Sie Ihr Netzwerk nach offenen Ports, die ungebetene Hacker anziehen könnten.
  • Da alle smarten Geräte über den Router im WLAN verbunden sind, ist es schließlich wichtig, den Router selbst abzusichern. Hierzu hat Avira erst kürzlich eine Sammlung von Tipps zur Verbesserung der Router-Sicherheit zusammengestellt.

Avira-Forscher lockten Hacker in die Falle

Die Spezialisten von Avira gelangten mittels eines so genannten Honeypot zu den oben genannten Erkenntnissen.  Honeypots sind ein fester strategischer Bestandteil bei der Bekämpfung von Cyber-Angriffen. Sie ermöglichen es Viren-Forschern, Hacker anzulocken, um deren neueste Techniken und bevorzugten Angriffsziele aufzudecken. Ein Honeypot ahmt die Funktionen und das Verhalten von Online-Geräten wie Routern und smarten IoT-Geräten nach, um Hacker anzulocken. Er macht sich im Internet als vermeintlich angreifbares Gerät sichtbar und nutzt dabei drei der am häufigsten von smarten Geräten verwendeten Protokolle: Telnet, Secure Shell und Android Debug Bridge.

www.avira.com/de


Artikel zu diesem Thema

Trojaner
Jan 27, 2021

Hacker greifen mit einer neuen Version von DanaBot an

Die Experten von Proofpoint, Inc., haben eine aktualisierte Version der DanaBot-Malware…
Security Breach
Jan 27, 2021

Security Alert: Aktiv ausgenutzte Sicherheitslücke in iOS

Gleich zwei kritische Sicherheitslücken in iOS-Geräten bedrohen Nutzer - Apple warnt…
Secure
Mär 25, 2020

Must Have: IoT-Sicherheit auf Chipebene

Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure…

Weitere Artikel

Endpoint Security

Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme…
Produktion

IT-Security - Digitalisierung - Mobile Office – für jede Branche die richtige Lösung für den Netzwerkschutz

Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter beschleunigt, sind Gründe dafür, dass Unternehmen in Bezug…
Cloud Identity

Cloud-Identitäten - ungenutzt und ungeschützt

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.