Maus

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe wirklich originelle Einstiegspunkte aus. Ein Überblick über die überraschendsten Tricks.

1. Elektrischer Wasserkocher

Forscher der Universität Princeton haben ein Szenario getestet, das sehr wohl auch in unseren eigenen vier Wänden denkbar wäre. Bei diesem Angriff übernehmen Hacker die Kontrolle über Geräte mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie würden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes außer Betrieb zu setzen. Das würde schon so einige abkühlen.

2. Babycams

Diese Geräte befinden sich immer mitten in unseren Häusern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babycams einen verteilten Denial of Service-Angriff (DDoS) gegen den Dienstanbieters Dyn ausgeführt. Durch die Überlastung der Server des Anbieters gelang es den Angreifern, einige Seiten für fast 12 Stunden unzugänglich zu machen, darunter auch beliebte Plattformen wie Twitter, Amazon und Airbnb.

3. Die Maus

Ob auf dem Schreibtisch bei der Arbeit oder zuhause, die Maus wirkt eigentlich harmlos. Aus diesem Grund hatte Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee, eine zu hacken und mit einer Spyware zu versehen. Die Maus wurde als Werbegeschenk an einen Mitarbeiter gesendet, der diese ahnungslos installierte. Nach dem Anschließen verbindete sie sich im Nu mit einem externen Server. Somit erfüllte die Netragard ihre Mission, mögliche Sicherheitsschwachstellen beim betreffenden Unternehmen aufzudecken.

4. USB-Kabel

Wir sind oft misstrauisch gegenüber USB-Sticks, die wir an unsere Computer anschließen, aber wussten Sie, dass auch USB-Kabel kompromittiert werden können? Dies gilt als Erinnerung daran, Vorsicht bei der Nutzung von USB-Geräten walten zu lassen, die man als Geschenk bei einer Veranstaltung erhalten oder geliehen bekommen hat.

5. Aquariumthermometer

Hacker haben das vernetzte Thermometer des Aquariums in einem Casino genutzt, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis dafür, dass die Schwachstellen oft in „Gadgets“ liegen, die meistens nicht als sicherheitsrelevant eingestuft werden.

6. Ein Faxgerät

Wer dachte, Faxgeräte seien überholt, der täuscht sich: Jedes Jahr werden noch etwa 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das große Mengen an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Geräte abzielen, um in Unternehmensnetzwerke einzudringen. Wer sich nicht angesprochen fühlt, weil er All-in-One-Drücksysteme einsetzt, sollte besser prüfen, ob diese nicht über eine Faxfunktion verfügen.

Fazit

Alle vernetzten Geräte im Privat- oder Berufsleben stellen eine potenzielle Bedrohung dar, solange die Hersteller keine Schutzmaßnahmen bereits in der Entwicklungsphase integrieren. Zusätzlich zum „Security by Design“-Ansatz ist es aber unerlässlich, sicheren Betriebsbedingungen dieser Geräte während ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das beinhaltet auch, die Nutzer für ein gewisses Maß an “digitaler Hygiene” zu sensibilisieren. Das ist aber eine andere Geschichte.

www.stormshield.com


LIVE WEBINAR AM 23.10.2019

DIE ROLLE PROAKTIVER TECHNOLOGIEN BEI DER ABWEHR VON CYBERANGRIFFEN

Schirm rotEinerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit im Netzwerk zu behalten. Entdecken Sie in nur 30 Minuten, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben. 

Das Webinar findet am Mittwoch, 23. Oktober 2019 von 11 bis 12 Uhr statt.

>> JETZT ANMELDEN

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.
Cybercrime Roboter

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch…
Daten Gesundheitswesen

Datenschutzverletzungen im Gesundheitswesen

Bitglass, hat seinen sechsten jährlichen „Healthcare Breach Report“ veröffentlicht. Der aktuelle Bericht untersucht Datenschutzverletzungen im Jahr 2019, vergleicht sie mit denen früherer Jahre und gewährt Einblick in die wichtigsten Entwicklungen und…
Hacker Schloss

Cyberkriminelle zielen bei Angriffen auf Finanzdienstleister vermehrt auf APIs ab

Akamai (NASDAQ: AKAM) hat den „State of the Internet“-Sicherheitsbericht 2020: Finanzdienstleistungen – Versuche einer feindlichen Übernahme veröffentlicht. Die Forschungsergebnisse zeigen, dass sich die Angriffsstrategie von Cyberkriminellen im Zeitraum von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!