Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Bei der Untersuchung der Alarmanlage Lupusec XT1 des Herstellers Lupus Electronics haben Mitarbeiter des Sicherheitsberatungsarms FOXMOLE der KeyIdentity GmbH mehrere kritische Schwachstellen entdeckt. Ein Statement von Dr. Amir Alsbih, COO von KeyIdentity.

So sind potenzielle Angreifer in der Lage, die Zugangsdaten des Anwenders mitzulesen, wenn er sich einloggt. Damit können die Angreifer sich im Nachgang als legitimen Anwender authentifizieren. Grund ist, dass die Informationen ohne Verschlüsselung übertragen werden. Darüber hinaus ist die Alarmanlage auch gegen Cross-Site-Request-Forgery-Angriffe ungeschützt. Angreifer können ein neues Passwort setzen, indem sie sie den Administrator der Alarmanlage auf eine bösartige Webseite locken.

Außerdem befindet sich in der Alarmanlage eine nicht dokumentierte Hintertür, über die ein Angreifer die Kontrolle über das System erlangen kann. Obwohl die Schwachstellen bereits vor einiger Zeit an den Hersteller gemeldet wurden, sind diese bis heute nicht behoben.  

„Alarmanlagen, die derart viele Sicherheitslücken aufweisen, wiegen den Anwender in falscher Sicherheit. Wenn Kriminelle sie überlisten wollen, haben sie ein leichtes Spiel. Hersteller stehen in der Pflicht, ihre Systeme gerade gegen die typischen Angriffsmethoden bestmöglich abzusichern. Das Open Web Application Security Project, das de facto die Standards für Anwendungssicherheit setzt, nennt die Cross Site Request Forgery in seiner Top 10 der größten Sicherheitsrisiken. Es ist bestürzend, dass die untersuchte Alarmanlage hiergegen so unzureichend geschützt ist und dass der Hersteller die ihm bekannten Sicherheitslücken bis heute nicht behoben hat.

Nicht weniger schwerwiegend sind die Versäumnisse bei der Verschlüsselung von Zugangsdaten. Wenn Nutzerpasswörter im Klartext übertragen werden, hilft auch das komplexeste Passwort nichts! Zugangsdaten müssen verschlüsselt verschickt und auf sicherem Weg (sicheres Hash-Verfahren, inklusive zufällige SALTs) gespeichert werden. Um für ein Höchstmaß an Sicherheit zu sorgen, ist es außerdem sinnvoll, nicht nur ein Passwort abzufragen, sondern möglichst mehrere Faktoren zur Überprüfung der Nutzeridentität heranzuziehen. Eine effektive Möglichkeit Systeme gegen unberechtigten Zugriff zu schützen, bieten etwa sogenannte One-Time-Push-Tokens. Dabei kann einem Nutzer parallel zur Eingabe des Passworts eine Meldung auf sein Smartphone gesendet werden, die er bestätigen muss. Klickt er nicht, wird der Zugang verwehrt, selbst wenn das Passwort korrekt war. Diese sogenannte Multi-Faktor-Authentifzierung trägt dazu bei, sicherheitskritische Systeme wie Alarmanlagen besser zu schützen.“

GRID LIST
EU-Flagge Laptop

Experten warnen Bildungsträger vor Umsetzung der Datenregulierung

Eine internationale Expertengruppe für Datensicherheit und Datenschutz im Bereich Bildung…
Businessman

Neuer Chief Strategy Officer bei Clavister

Der schwedische IT-Security-Spezialist und Firewall-Hersteller Clavister hat mit Przemek…
Tb W190 H80 Crop Int Ec0fdef4b27017e98fd7f1fbcad07e9a

Datendiebstahl im großen Stil bei Uber

Seit einigen Stunden ist der großangelegte Datendiebstahl bei Uber öffentlich bekannt.…
Tb W190 H80 Crop Int 2f2a6acdf2f30bb42e41e3a662c16c1d

Ausblick der IT-Sicherheit

Ein Statement von Emmanuel Schalit, CEO von Dashlane, zur Ausblick der IT-Sicherheit:
Google

Lengow erweitert seine Partnerschaft mit Google

Der europäische E-Commerce Automation Plattform-Anbieter Lengow verstärkt seine…
Handschlag

Gemeinsam für mehr Sicherheit: Cisco kooperiert mit Interpol

Cisco und INTERPOL haben vereinbart, sich zukünftig gegenseitig über aktuelle…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet