IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Transformation World
19.10.17 - 20.10.17
In Heidelberg

HackerMehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus?

Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT zukommen. In seinem Blog postet er regelmäßig die gefährlichsten oder spektakulärsten Hacker-Angriffe des vergangenen Jahres:

So erinnert er sich unter anderem an John T. Draper, einen der bekanntesten Hacker und Phreaker, besser bekannt unter dem Pseudonym Captain Crunch. Dieser fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Ton mit einer Frequenz von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Sanford Wallace, alias Spamford, hat sich wiederum einen Namen als Massenversender von Spam-Mails gemacht. Er hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen.

Ralf Schmitz sieht die neuen Gefahren zum einen im Mobilfunk, der weiter wächst, und zum anderen in Angriffen, die vom Ausland aus gestartet werden. Es ist heute kein Problem mehr, Telefongespräche zu hacken und aufzuzeichnen. Auch Zugriffe auf mobile Geräte, wie Smartphones oder Tablets, zeigt der Hacker live in seinen Vorträgen. Der Angriff Anfang des Jahres auf die Telekom-Router in Deutschland war ebenfalls geplant und hat großen Schaden in der IT-Wirtschaft verursacht.

Die Botnetze werden in den nächsten Jahren mehr werden.

Botnetze sind eine Gruppe von automatisierten Computerprogrammen. Das Botnetz Mirai ist bereits in der Vergangenheit mit solchen gezielten Attacken aufgefallen. Distributed Denial of Service (DDoS) werden solche absichtlichen Überlastungen von Netzen durch andere Systeme genannt. Sie dienen beispielsweise dazu, Betreiber von Websites zu schädigen oder zu erpressen. Mirai macht sich zunutze, dass immer mehr Alltagsgegenstände wie Kühlschränke, Fernseher, Toaster, Babyfones, Autos oder Kameras mit dem Netz verbunden sind. In Amerika wurden kurz vor der US-Wahl massenhaft internetfähige Haushaltsgeräte benutzt, um deren Rechenleistung zu kapern und über den Internetdienstleister Dyn zahlreiche populäre Webdienste wie Twitter, Spotify und Amazon zum Erliegen zu bringen.

Ralf Schmitz vermutet, dass die Telekom-Router damals offenbar für eine DDoS-Attacke genutzt werden sollten. In Amerika hat der Sicherheitsforscher Brian Krebs bereits selbst erleben müssen, welch enorme DDoS-Angriffe, von denen auch schon Großkonzerne betroffen waren, möglich sind.

Der Sicherheitsexperte gibt regelmäßig Tipps im Sicher-Stark-Newsletter, wie man sich konkret schützen kann. Hier einige praktische Auszüge:

Tipp 1: Passwort ändern

Ändern Sie regelmäßig Ihre Passwörter. Nach einem Router-Kauf sollten Sie auch dort das Passwort ändern und nicht das voreingestellte Passwort des Herstellers weiternutzen. Das Passwort sollte mindestens 16 Zeichen umfassen und aus Groß-/Kleinbuchstaben und Sonderzeichen bestehen. Auf der Seite https://www.passwort-generator.com/ soll man kostenlos sichere Passwörter generieren können. Durch die Länge und häufige Änderung eines Passwortes, machen Sie einem Hackers das Leben schwer.

Tipp 2: Kein offenes Router-Netz verwenden für sensible Daten

Auch wenn die Störerhaftung nicht mehr beim Anschlussbetreiber liegt, ist weiterhin Vorsicht geboten, wenn Sie unverschlüsselte Netze (Wi-Fi) nutzen. Gerade in Internetcafés oder auf Marktplätzen, wo offenes Wi-Fi angeboten wird, lauern große Gefahren.

Wenn Sie sich in Reichweite eines ungesicherten Netzwerkes befinden, sind Sie in der Lage, sich etwa per Handy, Notebook oder Tablet damit zu verbinden. Der Internetzugang birgt die Gefahr, illegal Dateien herunterzuladen oder zu verbreiten. Das geschieht dann alles im Namen des unvorsichtigen Router-Besitzers, der als „Absender“ auf Grund der IP-Adresse zuordenbar ist. Im Prinzip ist das so, als würde jemand ohne Zustimmung des Anschlussnehmers über dessen Leitung telefonieren. Damit aber nicht genug: Besteht im Netzwerk eine Ordnerfreigabe, sind möglicherweise private Fotos oder Zugriffe auf persönliche Daten öffentlich verfügbar. Stellen Sie deshalb Ihr Smartphone nur auf die benötigen Funktionen ein und tätigen Sie keine Bankgeschäfte über offene Wi-Fi-Verbindungen.

Eine Sicherheitslücke kommt selten allein

In ungesicherten oder „offenen“ WLANs sind die Einstellungen des Routers häufig im Auslieferungszustand belassen. Damit reichen die bekannten Standardpasswörter aus, um den Router neu zu konfigurieren und damit den nachlässigen Besitzer auszusperren oder auszuspionieren. Vergeben Sie deshalb immer sofort ein individuelles Passwort bzw. richten Sie Gastzugänge ein. Wählen Sie im Router die Art der Verschlüsselung (WPA2) und geben Sie ein sicheres und langes WLAN-Passwort ein.

Tipp 3: Machen Sie einen Netzwerk-Check

Nachdem Sie Ihren Router richtig konfiguriert haben, überprüfen Sie die Sicherheit oder rufen Sie die Hotline von Sicher-Stark an, die Ihnen dabei hilft. Fachexperten können Ihnen das Ergebnis anschließend zuschicken.

Hier eine Seite des Landesdatenschutzbeauftragten Niedersachsens, die Ihnen sofort helfen kann.

Tipp 4: Überprüfen Sie Ihre persönliche Sicherheit

Falls das Netzwerk z.B. den Namen „Müller“ trägt und Sie wissen, dass ein Nachbar oder dessen Kind diesen Nachnamen trägt, sollten Sie darauf aufmerksam machen, dass es besser ist, anonyme Netzwerknamen, wie z. B. "Wolke24“ oder „Ente79", im Router zu vergeben, die keine Rückschlüsse auf die Familie zulassen.

Tipp 5: Schlechte Verbindung in Räumen

Sollte Ihr Router eine schlechte Verbindungsqualität haben oder werden Ihre mobilen Geräten des Öfteren aus dem Netz geworfen, lohnt sich in der Regel ein Kanalwechsel oder ein Verstärker (Switch). Sie sollten immer einen Kanal wählen, der 3 Kanäle, nach oben oder unten, von dem des Nachbarn entfernt ist, um Frequenzstörungen zu vermeiden. Sollte dies nicht ausreichen, helfen einfache Verstärker, die über das Stromnetz angeschlossen werden können.

Tipp 6: Diese 77 kostenlosen Sicherheitsprogramme helfen

Laden Sie sich kostenlose Sicherheitsprogramme herunter, um Ihre Familien-IT zu schützen. Mit diesen Programmen erhöhen Sie den Schutz vor Schadsoftware auf Tablets, Smartphones, iPads und PCs enorm.

Sicherheitsexperte Ralf Schmitz sieht jedoch weitere Schwachstellen. Schadsoftware kann von einem System ins andere überspringen, nicht nur in Firmen oder Konzernen, sondern auch zu Hause in der Familien-IT.

Mit einer speziellen Hacker-Software können sich zum Beispiel Erpresser jede Anlage auf der ganzen Welt anzeigen lassen und dann gezielt attackieren. Wie sich das in Zahlen niederschlägt, stellt das Berliner Kompetenzzentrum Kritische Infrastrukturen fest: Lag der Anteil von Hackerangriffen 2015 bei 11,6 Prozent aller verdächtigen Ereignisse, waren es 2016 bisher 20,6 Prozent.

Schützen Sie sich, bevor es zu spät ist.

www.sicher-stark.com
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet