Anzeige

Maus

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe wirklich originelle Einstiegspunkte aus. Ein Überblick über die überraschendsten Tricks.

1. Elektrischer Wasserkocher

Forscher der Universität Princeton haben ein Szenario getestet, das sehr wohl auch in unseren eigenen vier Wänden denkbar wäre. Bei diesem Angriff übernehmen Hacker die Kontrolle über Geräte mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie würden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes außer Betrieb zu setzen. Das würde schon so einige abkühlen.

2. Babycams

Diese Geräte befinden sich immer mitten in unseren Häusern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babycams einen verteilten Denial of Service-Angriff (DDoS) gegen den Dienstanbieters Dyn ausgeführt. Durch die Überlastung der Server des Anbieters gelang es den Angreifern, einige Seiten für fast 12 Stunden unzugänglich zu machen, darunter auch beliebte Plattformen wie Twitter, Amazon und Airbnb.

3. Die Maus

Ob auf dem Schreibtisch bei der Arbeit oder zuhause, die Maus wirkt eigentlich harmlos. Aus diesem Grund hatte Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee, eine zu hacken und mit einer Spyware zu versehen. Die Maus wurde als Werbegeschenk an einen Mitarbeiter gesendet, der diese ahnungslos installierte. Nach dem Anschließen verbindete sie sich im Nu mit einem externen Server. Somit erfüllte die Netragard ihre Mission, mögliche Sicherheitsschwachstellen beim betreffenden Unternehmen aufzudecken.

4. USB-Kabel

Wir sind oft misstrauisch gegenüber USB-Sticks, die wir an unsere Computer anschließen, aber wussten Sie, dass auch USB-Kabel kompromittiert werden können? Dies gilt als Erinnerung daran, Vorsicht bei der Nutzung von USB-Geräten walten zu lassen, die man als Geschenk bei einer Veranstaltung erhalten oder geliehen bekommen hat.

5. Aquariumthermometer

Hacker haben das vernetzte Thermometer des Aquariums in einem Casino genutzt, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis dafür, dass die Schwachstellen oft in „Gadgets“ liegen, die meistens nicht als sicherheitsrelevant eingestuft werden.

6. Ein Faxgerät

Wer dachte, Faxgeräte seien überholt, der täuscht sich: Jedes Jahr werden noch etwa 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das große Mengen an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Geräte abzielen, um in Unternehmensnetzwerke einzudringen. Wer sich nicht angesprochen fühlt, weil er All-in-One-Drücksysteme einsetzt, sollte besser prüfen, ob diese nicht über eine Faxfunktion verfügen.

Fazit

Alle vernetzten Geräte im Privat- oder Berufsleben stellen eine potenzielle Bedrohung dar, solange die Hersteller keine Schutzmaßnahmen bereits in der Entwicklungsphase integrieren. Zusätzlich zum „Security by Design“-Ansatz ist es aber unerlässlich, sicheren Betriebsbedingungen dieser Geräte während ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das beinhaltet auch, die Nutzer für ein gewisses Maß an “digitaler Hygiene” zu sensibilisieren. Das ist aber eine andere Geschichte.

www.stormshield.com


LIVE WEBINAR AM 23.10.2019

DIE ROLLE PROAKTIVER TECHNOLOGIEN BEI DER ABWEHR VON CYBERANGRIFFEN

Schirm rotEinerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit im Netzwerk zu behalten. Entdecken Sie in nur 30 Minuten, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben. 

Das Webinar findet am Mittwoch, 23. Oktober 2019 von 11 bis 12 Uhr statt.

>> JETZT ANMELDEN

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!