Wie KMU ungewollt den Hackern in die Hände spielen

Kürzlich wurde bekannt, dass Millionen von Internet of Things (IoT) und andere netzwerkfähigen Geräten verwundbar auf die DNS-Rebinding-Attacke sind. Dabei gelangen die Angreifer über den Browser des Benutzers, wenn dieser eine entsprechende Webseite mit dem Angriffscode besucht, in das interne Netzwerk und umgehen so die vermeintlich schützende Firewall.

Dieser Code wird vom Browser ausgeführt und sucht nach IoT und nicht verwalteten Systemen (unmanaged devices). Dies ist nur ein Beispiel einer Schwachstelle. Leider existieren auf IoT Geräten oft viele verschiedene Schwachstellen. Einige davon kritisch und warten darauf ausgenutzt zu werden.

Anzeige

Ja, auch Sie, lieber Leser, spielen den Hackern ungewollt in die Hände. Wissen Sie wie viele Geräte sich bei Ihnen im Netzwerk befinden? Besitzen diese Schwachstellen, welche durch Hacker und Malware zu Ihrem Schaden führen? Wie viele davon sind IoT Geräte? Ein IoT Gerät ist z.B. eine Webkamera, IP-Telefon, smart TV oder ein smarter Lautsprecher. Haben Sie nicht auch eines oder mehrere davon bei Ihnen im Unternehmen stehen?

Als Beispiel wurde bei der jährlichen Security Inventarisierung des Schweizer Internets durch die Churer Firma First Security Technology AG über 1’300 aktive Dienste identifiziert, welche durch ein spezielles Protokoll ohne Authentifizierung den Zugang zum vermeintlich geschützten internen Netzwerk und somit zu Systemen und Daten zulassen, sagt Pascal Mittner, CEO der Firma. Solche Dienste sind direkt und ungefiltert über das Internet ansprechbar.

IoT Geräte vertrauen oft den anderen internen Systemen, da diese davon ausgehen, dass diese sicher sind, was längst nicht mehr stimmt. Wenn das Gerät übernommen wurde, kommuniziert es von innen nach aussen. Diese Verbindungen werden in der Regel uneingeschränkt zugelassen und auch nicht bemerkt. Die Angreifer haben nun kompletten Zugriff auf diese Geräte und können sich im internen Netzwerk weiter ausbreiten und auf andere Systeme und weitere Daten zugreifen, erklärt Pascal Mittner.

Erkennen und Beheben von Schwachstellen – die Lösung Ihrer Unsicherheit

  1. Sie sollten sich im Klaren sein, welche Geräte sich in Ihrem Netzwerk befinden. Dies geht am einfachsten mit einer gründlichen Inventarisierung aller Geräte.
     
  2. Unterziehen Sie Ihre IT-Infrastruktur einer regelmässigen internen und externen Schwachstellen-Prüfung. Somit erfahren Sie welche internen und von extern erreichbare Schwachstellen Sie besitzen.
     
  3. Beheben Sie die gefundenen Schwachstellen. Beginnen Sie mit denen die Ihnen bei Ausnutzung am meisten Schaden zufügen könnte.
     
  4. Automatisieren Sie diesen Prozess, um effizient und effektiv zu sein.

Mit dem FS Cyber Control, der Swiss Made Schwachstellen Management Lösung die speziell auf KMUs zugeschnitten wurde, können Sie die oben erwähnte Schritte schnell und kostengünstig umsetzen. Der FS Cyber Control ist einfach und nahtlos in Ihrer IT-Umgebung zu integrieren. Durch den Einsatz dieser Lösung wiegen Sie sich nicht in einer falschen Sicherheit und spielen den Hackern nicht mehr in die Hände. Wir zeigen Ihnen genau wo Ihre Verwundbarkeiten liegen und stellen Ihnen einen einfach zu verstehenden Report mit Massnahmen-Katalog und Schritt-für-Schritt-Anleitung zur Verfügung, um Ihre Schwachstellen zu beheben und Ihre Angriffsfläche zu minimieren.

www.first-security.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.