Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Hacker

Kürzlich wurde bekannt, dass Millionen von Internet of Things (IoT) und andere netzwerkfähigen Geräten verwundbar auf die DNS-Rebinding-Attacke sind. Dabei gelangen die Angreifer über den Browser des Benutzers, wenn dieser eine entsprechende Webseite mit dem Angriffscode besucht, in das interne Netzwerk und umgehen so die vermeintlich schützende Firewall.

Dieser Code wird vom Browser ausgeführt und sucht nach IoT und nicht verwalteten Systemen (unmanaged devices). Dies ist nur ein Beispiel einer Schwachstelle. Leider existieren auf IoT Geräten oft viele verschiedene Schwachstellen. Einige davon kritisch und warten darauf ausgenutzt zu werden.

Ja, auch Sie, lieber Leser, spielen den Hackern ungewollt in die Hände. Wissen Sie wie viele Geräte sich bei Ihnen im Netzwerk befinden? Besitzen diese Schwachstellen, welche durch Hacker und Malware zu Ihrem Schaden führen? Wie viele davon sind IoT Geräte? Ein IoT Gerät ist z.B. eine Webkamera, IP-Telefon, smart TV oder ein smarter Lautsprecher. Haben Sie nicht auch eines oder mehrere davon bei Ihnen im Unternehmen stehen?

Als Beispiel wurde bei der jährlichen Security Inventarisierung des Schweizer Internets durch die Churer Firma First Security Technology AG über 1'300 aktive Dienste identifiziert, welche durch ein spezielles Protokoll ohne Authentifizierung den Zugang zum vermeintlich geschützten internen Netzwerk und somit zu Systemen und Daten zulassen, sagt Pascal Mittner, CEO der Firma. Solche Dienste sind direkt und ungefiltert über das Internet ansprechbar.

IoT Geräte vertrauen oft den anderen internen Systemen, da diese davon ausgehen, dass diese sicher sind, was längst nicht mehr stimmt. Wenn das Gerät übernommen wurde, kommuniziert es von innen nach aussen. Diese Verbindungen werden in der Regel uneingeschränkt zugelassen und auch nicht bemerkt. Die Angreifer haben nun kompletten Zugriff auf diese Geräte und können sich im internen Netzwerk weiter ausbreiten und auf andere Systeme und weitere Daten zugreifen, erklärt Pascal Mittner.

Erkennen und Beheben von Schwachstellen – die Lösung Ihrer Unsicherheit

  1. Sie sollten sich im Klaren sein, welche Geräte sich in Ihrem Netzwerk befinden. Dies geht am einfachsten mit einer gründlichen Inventarisierung aller Geräte.
     
  2. Unterziehen Sie Ihre IT-Infrastruktur einer regelmässigen internen und externen Schwachstellen-Prüfung. Somit erfahren Sie welche internen und von extern erreichbare Schwachstellen Sie besitzen.
     
  3. Beheben Sie die gefundenen Schwachstellen. Beginnen Sie mit denen die Ihnen bei Ausnutzung am meisten Schaden zufügen könnte.
     
  4. Automatisieren Sie diesen Prozess, um effizient und effektiv zu sein.

Mit dem FS Cyber Control, der Swiss Made Schwachstellen Management Lösung die speziell auf KMUs zugeschnitten wurde, können Sie die oben erwähnte Schritte schnell und kostengünstig umsetzen. Der FS Cyber Control ist einfach und nahtlos in Ihrer IT-Umgebung zu integrieren. Durch den Einsatz dieser Lösung wiegen Sie sich nicht in einer falschen Sicherheit und spielen den Hackern nicht mehr in die Hände. Wir zeigen Ihnen genau wo Ihre Verwundbarkeiten liegen und stellen Ihnen einen einfach zu verstehenden Report mit Massnahmen-Katalog und Schritt-für-Schritt-Anleitung zur Verfügung, um Ihre Schwachstellen zu beheben und Ihre Angriffsfläche zu minimieren.

www.first-security.com
 

GRID LIST
KRITIS Cyberattack

Im Visier von Hackern - Nehmen KRITIS-Betreiber die Gefahr ernst genug?

Laut Recherchen der WELT AM SONNTAG beobachteten Sicherheitsbehörden im Vergleich zum…
Cybersecurity

Erste Predictive Prioritization‑Funktion

Tenable kündigt eine Funktion für Predictive Prioritization an. Mit dem neuen Angebot…
Daten löschen

Genickbruch Datenmanagement - Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem…
Resilience

Unternehmen sollten ihre Business Resilience steigern

Das neue Jahr hat gerade erst begonnen und schon machte ein Daten-Leak große…
Industrielle IOT

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Experten von Kaspersky Lab haben in der IoT-Plattform Things Pro Suite sieben neue,…
Trojaner

Hausgemachte Sicherheitsdefizite machen es „Ryuk“ einfach

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor dem…
Smarte News aus der IT-Welt