Aktuelles, Branche - geschrieben von dp am Dienstag, November 29, 2016 21:56 - noch keine Kommentare
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Andy Green warnt vor „Defaultitis“ bei Sicherheitseinstellungen
[datensicherheit.de, 29.11.2016] Am 28. November 2016 wurde bekannt, dass bei der Hacker-Attacke auf die Telekom deren Router Teil eines weltweiten Botnetzes werden sollten, das ebenfalls auf die „Mirai“-Schadsoftware zurückgeht.
Hacker suchen nach öffentlichen Ports und anschließend nach schwachen Passwörtern
Die „Mirai“-Attacke zeigt laut Andy Green, Varonis, wie verwundbar wir und nicht zuletzt die digitale Wirtschaft tatsächlich sind – und das nicht zuletzt „dank des schon fast sträflich zu nennenden Leichtsinns“, wenn es um IT geht.
Zwar könne kann nichtsahnende Verbraucher entschuldigen, weil sie den heimischen Router und ihre IoT-Gadgets behandelten als würde es sich einfach um ein weiteres Haushaltsgerät handeln (einstecken und nicht weiter darüber nachdenken), aber unglücklicherweise brauchten selbst besonders einfach zu nutzende, wartungsfreie Router ein Minimum an Aufmerksamkeit. Dazu gehöre es, die Standardeinstellungen zu ändern und komplexe Passwörter zu verwenden – ein Standard in der IT von Unternehmen, sollte man annehmen. Die Realität sehe allerdings anders aus, und „Defaultitis“ sei erheblich weiter verbreitet als man glauben sollte. Üblicherweise suchten nun Hacker nach öffentlichen Ports und anschließend nach schwachen Passwörtern auf PoS-Servern oder -Geräten – und das seien entweder solche, die nie geändert worden seien, oder solche, die ausschließlich aus Bequemlichkeit so vergeben würden wie etwa „admin1234“.
Beibehalten der Standardeinstellungen erleichtert fremde Übernahme
Genau das sei die Technik, derer sich das „Mirai“-Botnet bei seinem Angriff auf IoT-Kameras bedient habe. Selbst wenn Angreifer andere gängige Methoden wie beispielsweise Phishing verwendeten, könnten sie sich Schwachstellen innerhalb der internen firmeneigenen Software mit beibehaltenen Default-Einstellungen zunutze machen.
So sei es geschehen beim „Mega-Hack“ auf die US-Handelskette Target. Die Hacker hätten bereits gewusst, dass es bei Target ein Account gegeben habe, bei dem die Standardeinstellungen leichtsinnigerweise beibehalten worden seien (es habe sich um eine beliebte IT-Managementsoftware gehandelt). Sich dieses Accounts zu bemächtigen sei vergleichsweise simpel gewesen. Anschließend sei genau dieses Konto mit zusätzlichen Rechten ausgestattet worden, was es den Angreifern erlaubt habe, unzählige Kreditkartendaten zu stehlen und aus dem Netzwerk heraus zu schleusen.
Gefahr für Unternehmen: Schwachstellen und „Defaultitis“
Die wichtigste Lektion, die das „Mirai“-Botnetz erteilt habe: Es werde immer Lücken an der Netzwerkgrenze geben. Wenn man von den allgegenwärtigen Phishing-Kampagnen hierbei einmal absehen wolle, werde es weiterhin Schwachstellen in Routern, Netzwerkgeräten und anderen Infrastrukturkomponenten geben – und diese erlaubten es Hackern ins Netzwerk zu gelangen.
Die menschliche Natur lasse sich nur sehr viel schwerer ändern als es im Sinne der IT-Sicherheit lieb sei. So sei mit an Sicherheit grenzender Wahrscheinlichkeit davon auszugehen, dass die „Defaultitis“ weiter grassiere. Unternehmenssoftware gehöre nicht zu den simpelsten Tools. Für IT-Abteilungen habe es deshalb Priorität, Applikationen und Systeme so schnell wie möglich zum Laufen zu bekommen. Nicht selten würden dann Standardeinstellungen und schwache Passwörter beibehalten, in der Hoffnung, dass der Benutzer sie dann selbst ändert. Für Unternehmen werde das ein Problem bleiben.
„Mirai“-Lektion sollte Lernkultur stärken!
Man könne getrost davon ausgehen, dass es Hackern immer wieder gelingen werde, die erste Verteidigungslinie eines Unternehmensnetzwerks zu durchbrechen oder zu umgehen, warnt Green.
Traditionelle Sicherheitssysteme sollte man deshalb ergänzen, um das Netzwerk im Hinblick auf potenzielle Eindringlinge zu überwachen. So gesehen könne man fast dankbar für die „Mirai“-Lektion sein. Green: „Das Vorkommnis hat jedenfalls sehr deutlich gezeigt, dass Unternehmen den Blick nach Innen richten sollten, wenn sie Datenschutzmaßnahmen planen und Risiken senken wollen.“
Weitere Informationen zum Thema:
VARONIS – The Inside Out Security Blog, 01.11.2016
Overheard: “IT security has nothing to learn from the Mirai attack”
datensicherheit.de, 05.10.2016
Schwere Datenschutzverletzung bei Yahoo wirft Fragen auf
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren