VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Botnet Rot Shutterstock 445200370 700

Laut einer Meldung von Bleeping Computer ist es Sicherheitsanalysten erstmals gelungen, einen Malware-Stamm für IoT-Botnetze zu identifizieren, der den Neustart des entsprechenden Geräts „überlebt“ und nach der initialen Kompromittierung dort verbleibt. 

Eine ganz entscheidende Neuerung bei der stetig steigenden Malware-Flut, die sich gegen IoT-Geräte und Router richtet. Bisher konnten Benutzer eine IoT-Malware einfach durch einen Neustart von ihren Smart Devices, Modems oder Routern entfernen. 

Dazu ein kurzer Kommentar von Susanne Haase, One Identity::

Die Krux bei dieser Art von Angriffen ist, sich eine Zugriffsberechtigung zu verschaffen (Root Access), um die Malware in das init.d-Verzeichnis zu kopieren. Genau das ist ohne die entsprechenden Berechtigungen nicht möglich. Solche Attacken haben im Wesentlichen zwei Aspekte: den, sich den nötigen Zugriff zu verschaffen und den Weg bis zum jeweiligen Gerät. 

Wenn man bei sämtlichen Geräten das jeweilige Root-Passwort geändert und sicher aufbewahrt hätte – also ohne, dass ein Mensch dieses Passwort kennt, und wenn man dann noch ein starkes Passwort gewählt hätte (denn schließlich muss man es sich ja nicht merken), sähen die Dinge sofort deutlich besser aus. Brute-Force-Angriffe würden jedenfalls nicht ganz so einfach sein. 

Im obigen Beispiel wurde für den Weg zum Gerät Telnet genutzt, also ein Protokoll, dem Sicherheitsrisiken inhärent sind und das Attacken gegenüber ungeschützt ist. Ich glaube, man kann durchaus soweit gehen, anzunehmen, dass viele der betreffenden Geräte immer noch mit ihrem Standard-Passwort betrieben werden, seit sie erstmals ausgepackt wurden.

Wir haben schon vor einigen Jahren eine Reihe von IoT-basierten Angriffen primär auf Kameras beobachtet, die genau diese simple Technik verwendet haben. Einfach erst Mal das Standard-Passwort ausprobieren…Ich kann an dieser Stelle nur die dringende Empfehlung wiederholen Passwörter für privilegierte Konten sicher zu verwahren, auf jeden Fall die Standard-Passwörter zu ändern und lange, komplexe Buchstaben- und Zeichenfolgen zu verwenden (um beispielsweise Wörterbuchangriffe zu verhindern) und auch diese Passwörter regelmäßig zu ändern. Also ganz genau das zu tun, was man mit allen Servern und Geräten sonst auch tun würde.

 

Tb W90 H64 Crop Int 9e43724309c2520e40b1de1df7ea8fb9
Mai 09, 2018

Happy Birthday, WannaCry – Wer ist dein nächstes Ziel?

Ein Jahr ist es jetzt her, dass WannaCry zigtausende IT- und OT (Operational Technology)-…
Tb W90 H64 Crop Int 9d587fe1bc77601d0710fd138365b11b
Apr 24, 2018

Botnetze zählen zu den hartnäckigsten Cyberbedrohungen

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf…
Tb W90 H64 Crop Int 2715869440189943a084ac0cb1aaa835
Jan 18, 2018

So können IT-Teams Self-Service-Portale besser planen

Früher war die Bereitstellung von IT-Ressourcen ein manueller, zeitraubender und…
GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security