IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Bei der Untersuchung der Alarmanlage Lupusec XT1 des Herstellers Lupus Electronics haben Mitarbeiter des Sicherheitsberatungsarms FOXMOLE der KeyIdentity GmbH mehrere kritische Schwachstellen entdeckt. Ein Statement von Dr. Amir Alsbih, COO von KeyIdentity.

So sind potenzielle Angreifer in der Lage, die Zugangsdaten des Anwenders mitzulesen, wenn er sich einloggt. Damit können die Angreifer sich im Nachgang als legitimen Anwender authentifizieren. Grund ist, dass die Informationen ohne Verschlüsselung übertragen werden. Darüber hinaus ist die Alarmanlage auch gegen Cross-Site-Request-Forgery-Angriffe ungeschützt. Angreifer können ein neues Passwort setzen, indem sie sie den Administrator der Alarmanlage auf eine bösartige Webseite locken.

Außerdem befindet sich in der Alarmanlage eine nicht dokumentierte Hintertür, über die ein Angreifer die Kontrolle über das System erlangen kann. Obwohl die Schwachstellen bereits vor einiger Zeit an den Hersteller gemeldet wurden, sind diese bis heute nicht behoben.  

„Alarmanlagen, die derart viele Sicherheitslücken aufweisen, wiegen den Anwender in falscher Sicherheit. Wenn Kriminelle sie überlisten wollen, haben sie ein leichtes Spiel. Hersteller stehen in der Pflicht, ihre Systeme gerade gegen die typischen Angriffsmethoden bestmöglich abzusichern. Das Open Web Application Security Project, das de facto die Standards für Anwendungssicherheit setzt, nennt die Cross Site Request Forgery in seiner Top 10 der größten Sicherheitsrisiken. Es ist bestürzend, dass die untersuchte Alarmanlage hiergegen so unzureichend geschützt ist und dass der Hersteller die ihm bekannten Sicherheitslücken bis heute nicht behoben hat.

Nicht weniger schwerwiegend sind die Versäumnisse bei der Verschlüsselung von Zugangsdaten. Wenn Nutzerpasswörter im Klartext übertragen werden, hilft auch das komplexeste Passwort nichts! Zugangsdaten müssen verschlüsselt verschickt und auf sicherem Weg (sicheres Hash-Verfahren, inklusive zufällige SALTs) gespeichert werden. Um für ein Höchstmaß an Sicherheit zu sorgen, ist es außerdem sinnvoll, nicht nur ein Passwort abzufragen, sondern möglichst mehrere Faktoren zur Überprüfung der Nutzeridentität heranzuziehen. Eine effektive Möglichkeit Systeme gegen unberechtigten Zugriff zu schützen, bieten etwa sogenannte One-Time-Push-Tokens. Dabei kann einem Nutzer parallel zur Eingabe des Passworts eine Meldung auf sein Smartphone gesendet werden, die er bestätigen muss. Klickt er nicht, wird der Zugang verwehrt, selbst wenn das Passwort korrekt war. Diese sogenannte Multi-Faktor-Authentifzierung trägt dazu bei, sicherheitskritische Systeme wie Alarmanlagen besser zu schützen.“

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet