Tenable Research deckt auf, wie Cyber-Kriminelle ohne physischen Zugang die Kontrolle über Router übernehmen und auf Netzwerk‑Traffic zugreifen könnten.
Sowohl Privatpersonen als auch Unternehmen sehen sich heute ständigen Angriffen ausgesetzt. Dabei kommt die Gefahr nicht durchs Fenster, die Tür oder die offene Terrassentür, nein, sie kommt über die Internetleitung. Um die Cybergefahren zu minimieren, sind einige Schritte notwendig. Einen davon vergessen viele Menschen:
Erst kürzlich veröffentlichte eines der Forschungsteams von Tenable Ergebnisse zu einer kritischen Schwachstelle in den Routern von MikroTik. Zudem stellten die Experten eine Vielzahl neuer Tools vor, die speziell für die Fehlersuche in der RouterOS-Software von MikroTik entwickelt wurden.
Eine zweimonatige Studie der Cyber-Security-Spezialisten von Avira zeigt, dass gut 25 Prozent aller Router im Smart Home ungeschützt agieren. Avira hat dazu mehr als 845.000 smarte Geräte weltweit untersucht und dabei durchschnittlich mehr als sechs offene Ports pro Gerät als Schwachstelle ausgemacht.
Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit einem hohen Risiko aus, Opfer von Cyberkriminellen zu werden, die es darauf abgesehen haben, die Kontrolle über ihre vernetzten Geräte zu erlangen, Passwörter abzugreifen und sensible Daten zu stehlen.
Sie zählen zur Standardausstattung der meisten Wohn- und Geschäftshäuser – Router. Ohne sie müssten wir auf die ständige Verfügbarkeit des Internets in vielen Fällen verzichten. Zahlreich im Einsatz sind Miet-Router der Netzanbieter, die im Rahmen des Vertrags kostenlos zur Verfügung gestellt werden.
Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe der Anbieter ist – durch fehlende Schutzmaßnahmen bieten Router breite Angriffsflächen für Hacker. Karsten Glied, Geschäftsführer der Techniklotsen GmbH, äußert sich zu dem kürzlich entdeckten Botnetz “VPNFilter” mit 500.000 betroffenen Routern.
Sicherheitsforscher haben die Entdeckung der APT (Advanced Persistent Threat) Slingshot gemeldet. Als Angriffsvektor bei dieser anspruchsvollen Cyberspionagekampagne dienten kompromittierte Router des Herstellers Mikrotik.
Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten sowie in Afrika ihr Unwesen treibt. Dabei attackiert und infiziert die Malware ,Slingshot‘ ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen und erhält somit vollständige
Router
Veranstaltungen
- Sachbearbeiterin bzw. Sachbearbeiter (m/w/d) im Bereich Umweltplanung / Umweltprüfung
Stadtverwaltung Kaiserslautern, Kaiserslautern - Senior Scientist Material Science (m/f/d)
Heraeus Quarzglas GmbH & Co. KG (Heraeus Conamic), Kleinostheim - Systemadministrator (m/w/d)
DFN-CERT Services GmbH, Hamburg - Trainee Energiewirtschaft (m/w/d)
AVU Netz GmbH, Gevelsberg