Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

Maus

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe wirklich originelle Einstiegspunkte aus. Ein Überblick über die überraschendsten Tricks.

1. Elektrischer Wasserkocher

Forscher der Universität Princeton haben ein Szenario getestet, das sehr wohl auch in unseren eigenen vier Wänden denkbar wäre. Bei diesem Angriff übernehmen Hacker die Kontrolle über Geräte mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie würden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes außer Betrieb zu setzen. Das würde schon so einige abkühlen.

2. Babycams

Diese Geräte befinden sich immer mitten in unseren Häusern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babycams einen verteilten Denial of Service-Angriff (DDoS) gegen den Dienstanbieters Dyn ausgeführt. Durch die Überlastung der Server des Anbieters gelang es den Angreifern, einige Seiten für fast 12 Stunden unzugänglich zu machen, darunter auch beliebte Plattformen wie Twitter, Amazon und Airbnb.

3. Die Maus

Ob auf dem Schreibtisch bei der Arbeit oder zuhause, die Maus wirkt eigentlich harmlos. Aus diesem Grund hatte Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee, eine zu hacken und mit einer Spyware zu versehen. Die Maus wurde als Werbegeschenk an einen Mitarbeiter gesendet, der diese ahnungslos installierte. Nach dem Anschließen verbindete sie sich im Nu mit einem externen Server. Somit erfüllte die Netragard ihre Mission, mögliche Sicherheitsschwachstellen beim betreffenden Unternehmen aufzudecken.

4. USB-Kabel

Wir sind oft misstrauisch gegenüber USB-Sticks, die wir an unsere Computer anschließen, aber wussten Sie, dass auch USB-Kabel kompromittiert werden können? Dies gilt als Erinnerung daran, Vorsicht bei der Nutzung von USB-Geräten walten zu lassen, die man als Geschenk bei einer Veranstaltung erhalten oder geliehen bekommen hat.

5. Aquariumthermometer

Hacker haben das vernetzte Thermometer des Aquariums in einem Casino genutzt, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis dafür, dass die Schwachstellen oft in „Gadgets“ liegen, die meistens nicht als sicherheitsrelevant eingestuft werden.

6. Ein Faxgerät

Wer dachte, Faxgeräte seien überholt, der täuscht sich: Jedes Jahr werden noch etwa 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das große Mengen an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Geräte abzielen, um in Unternehmensnetzwerke einzudringen. Wer sich nicht angesprochen fühlt, weil er All-in-One-Drücksysteme einsetzt, sollte besser prüfen, ob diese nicht über eine Faxfunktion verfügen.

Fazit

Alle vernetzten Geräte im Privat- oder Berufsleben stellen eine potenzielle Bedrohung dar, solange die Hersteller keine Schutzmaßnahmen bereits in der Entwicklungsphase integrieren. Zusätzlich zum „Security by Design“-Ansatz ist es aber unerlässlich, sicheren Betriebsbedingungen dieser Geräte während ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das beinhaltet auch, die Nutzer für ein gewisses Maß an “digitaler Hygiene” zu sensibilisieren. Das ist aber eine andere Geschichte.

www.stormshield.com


LIVE WEBINAR AM 23.10.2019

DIE ROLLE PROAKTIVER TECHNOLOGIEN BEI DER ABWEHR VON CYBERANGRIFFEN

Schirm rotEinerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit im Netzwerk zu behalten. Entdecken Sie in nur 30 Minuten, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben. 

Das Webinar findet am Mittwoch, 23. Oktober 2019 von 11 bis 12 Uhr statt.

>> JETZT ANMELDEN

 

 

GRID LIST
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…
Marc Wilczek

DDoS-Rache für kritische Berichterstattung über Goldhändler

Zahlreiche Finanzmedien wurden in den vergangenen Wochen immer wieder mit DDoS-Angriffen…
Smart Home Hacker

Smart Home im Visier von Cyberkriminellen

Ob Smart-TV, Haussteuerung, Router oder Smartphone - Cyberkriminelle haben verstärkt…
Ransomware

Massiver Ransomware-Angriff in Texas trifft 22 Städte

Die IT von Behörden ländlicher Regionen ist oftmals unzureichend ausgestattet, häufig…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Fake President-Betrug auf dem Vormarsch in der DACH-Region

Fake President-Betrug und ihre verheerenden Auswirkungen auf Unternehmen sind an sich…