Aktuelles, Branche - geschrieben von dp am Dienstag, März 30, 2021 18:22 - noch keine Kommentare
Erneut wurden IoT-Geräte zum Einfallstor für Hacker
Kriminelle konnten Tesla, Cloudfare und Gefängnisse über IoT-Sicherheitskameras ausspähen
[datensicherheit.de, 30.03.2021] Sicherheitsforscher von Check Point haben sich nach eigenen Angaben des Verkada-Hacks angenommen und herausgefunden, „dass eine große Zahl der geknackten Überwachungskameras zu wichtigen Kunden gehört, wie Tesla oder Krankenhäuser“.
Christine Schönig: Fokus bei der Sicherung von IoT-Geräten sollte darauf liegen, unautorisierte Zugriffe zu verhindern, bevor der Angreifer jemals das Gerät selbst erreichen kann!
Check Point warnt vor Gefahren der unzulänglichen Nutzung von IoT-Geräten
Erneut seien IoT-Geräte zum Einfallstor für Hacker geworden – diesmal die Überwachungskameras des Herstellers Verkada. Zu dessen Kunden zählten unter anderem der Automobilhersteller Tesla und öffentliche Einrichtungen, wie Gefängnisse, Krankenhäuser und Schulen.
Die Check Point® Software Technologies Ltd. warnt daher vor den „Gefahren einer unzulänglichen Nutzung von IoT-Geräten“. Diese böten zwar enorme Vorteile für die Produktion und Kommunikation von Unternehmen, erweiterten aber oftmals signifikant deren Angriffsfläche – dies bestätige der Zwischenfall bei der Verkada Inc.
Kriminellen verschafften sich Zugang zu Netzwerken und damit IoT-Überwachungskameras einiger Kunden von Verkada
Kriminellen sei es gelungen, sich Zugang zu den Netzwerken und damit den Überwachungskameras einiger Kunden von Verkada zu verschaffen. Dazu zählten der Automobilhersteller Tesla, Web-Security-Anbieter Cloudflare sowie öffentliche Einrichtungen, darunter Krankenhäuser, Polizei-Wachen, Schulen und Gefängnisse – allesamt angewiesen auf eine dauerhafte Video-Überwachung.
Die Angreifer seien in der Lage gewesen, über die Geräte einen „Root-Access“ zum System zu erlangen und sich somit die Rechte eines Super-Users zu erschleichen. „Sie konnten sogar Live-Streams der Kameras erstellen. Damit bleiben IoT-Geräte eines der größten Risikos, weil sie oftmals keinerlei interne Schutzmaßnahmen besitzen und auf veralteten Betriebssystemen laufen, die sehr anfällig für Attacken sind.“ Entsprechend hätten etwa 67 Prozent der Unternehmen und 82 Prozent der Gesundheitseinrichtungen wenigstens einmal mit Zwischenfällen im Zusammenhang der eigenen IoT-Landschaft zu kämpfen gehabt.
Alle IoT-Geräte innerhalb des eigenen Netzwerks identifizieren und deren Gefährdung beurteilen!
„Zunächst sollten Organisationen aller Art mit Sicherheitsanbietern zusammenarbeiten, um alle IoT-Geräte innerhalb des eigenen Netzwerks zu identifizieren und deren Gefährdung zu beurteilen. Dann gilt es, eine umfassende Sicherheitslösung zu wählen, welche Datenzentren, Netzwerke, Endpunkte und Cloud-Anbindungen schützt“, empfiehlt Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“, bei der Check Point Software Technologies GmbH.
Der Fokus bei der Sicherung von IoT-Geräten sollte darauf liegen, unautorisierte Zugriffe zu verhindern, bevor der Angreifer jemals das Gerät selbst erreichen kann. Zudem gelte es, „eine Mikro-Segmentierung mit Zero-Trust-Prinzip innerhalb des Netzwerks zu implementieren, um die seitlichen Bewegungsmöglichkeiten von Hackern einzuschränken, sollten sie es doch schaffen, ein Gerät zu infizieren und zu kapern“.
Weitere Informationen zum Thema:
datensicherheit.de, 30.03.2021
Internet der Dinge: eco fordert höhere Sicherheits-Standards
datensicherheit.de, 26.01.2021
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
Bloomberg, William Turton, 09.03.2021
Cybersecurity / Hackers Breach Thousands of Security Cameras, Exposing Tesla, Jails, Hospitals
Check Point Blog
Hackers Gained Access to 150,000 IP Cameras Inside Hospitals, Police Departments, Prisons, Schools, and Companies like Tesla & Equinox
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren