Diese IP-Geräte sind am meisten gefährdet

Die Vedere Labs Cybersecurity-Forscher des Sicherheitsunternehmens Forescout haben über 19 Millionen mit dem Internet der Dinge verbundene Geräte in Unternehmen und der Industrie analysiert, um die risikoreichsten Geräte zu ermitteln, mit denen man sich verbinden kann.

Bei der Risikobestimmung wurden die Bandbreite und der Schweregrad der Schwachstellen in den einzelnen Gerätetypen sowie die Anzahl der mit dem Internet verbundenen Ports berücksichtigt – zusammen mit der Art und Weise, wie das Gerät im Falle einer Kompromittierung missbraucht werden könnte, und den Auswirkungen, die ein Missbrauch auf das gesamte Netzwerk haben könnte.

Die Forscher fanden heraus, dass einige der IoT-Produkte, die am meisten gefährdet sind, zu den am häufigsten in intelligenten Haushalten und an Arbeitsplätzen eingesetzten gehören.

Laut dem Forescout-Forschungsteam Vedere Labs sind IP-Kameras die risikoreichsten IoT-Geräte, da sie häufig dem Internet ausgesetzt sind, oft nur mit einem schwachen oder voreingestellten Kennwort gesichert sind – falls das Gerät überhaupt ein Kennwort erfordert – und leicht auszunutzende, ungepatchte Schwachstellen aufweisen können.

Diese Situation macht sie zu einem verlockenden Ziel für böswillige Hacker, insbesondere wenn sie sich in einem flachen Netzwerk befinden. Das bedeutet, dass ein Einbruch in die Kamera als Einfallstor für andere, wertvollere Ziele wie Computer und Server genutzt werden kann.

„Diese anfälligen Kameras können von Angreifern für den ersten Zugang zu einem Netzwerk, für seitliche Bewegungen in einem kompromittierten Netzwerk oder für die Weiterleitung von Befehls- und Kontrolldaten an das Internet genutzt werden“, so Daniel dos Santos, Leiter der Sicherheitsforschung bei Forescout, gegenüber ZDNET.

Mehrere böswillige Hackergruppen haben Berichten zufolge Schwachstellen in IP-Kameras ausgenutzt, um sich Zugang zu Netzwerken zu verschaffen – und Forescout hat bereits davor gewarnt, dass Schwachstellen in Kameras als Einstiegspunkt für Ransomware-Angriffe genutzt werden könnten.

Viele VoIP- und Videokonferenzsysteme weisen ähnliche Schwachstellen auf wie IP-Kameras – und auch sie wurden von Cyber-Angreifern als Einfallstor für weitreichende bösartige Hacking-Kampagnen genutzt.

VoIP- und Videokonferenz-Tools sind in Unternehmensumgebungen weit verbreitet, was bedeutet, dass es viele Möglichkeiten für Cyberkriminelle gibt, sie ins Visier zu nehmen, insbesondere wenn sie nicht ordnungsgemäß gesichert sind.

Die Forscher haben auch Geldautomaten als anfälliges IoT-Gerät aufgeführt und dabei angeführt, dass sie in Finanzunternehmen geschäftskritisch sind und sich oft im selben Netzwerk wie Sicherheitskameras befinden, die, wie bereits erwähnt, für den Fernzugriff anfällig sein können – und somit Angreifern einen Weg zum Geldautomaten bieten, der ausgenutzt werden kann.

„Angreifer können mit dem Internet verbundene Geldautomaten missbrauchen, weil auf ihnen oft ältere Betriebssysteme wie Windows 7 oder XP laufen, die viele bekannte Schwachstellen enthalten, die die Ausführung von Remote-Code ermöglichen“, so dos Santos.

Drucker werden ebenfalls als eines der größten IoT-Risiken für Netzwerke genannt – sie sind nicht nur in Büros allgegenwärtig, sondern werden auch in anderen Bereichen eingesetzt, etwa zum Drucken von Eintrittskarten oder Armbändern für Veranstaltungen.

„Obwohl Drucker nicht oft mit Cyberrisiken in Verbindung gebracht werden, sollten sie es sein“, warnt der Bericht und weist darauf hin, dass die Geräte, ähnlich wie IP-Kameras, oft Sicherheitslücken aufweisen – und dass sie oft mit anderen sensiblen Geräten verbunden sind, auf die Angreifer nach erfolgreicher Kompromittierung eines Druckers zugreifen könnten.

Neben dem Risiko, dass IoT-Geräte ausgenutzt werden, um sich breiteren Zugang zu Netzwerken zu verschaffen, können kompromittierte IoT-Geräte auch die Kontrolle übernehmen und in Botnets eingeschleust werden, die zur Durchführung von Distributed-Denial-of-Service-Angriffen gegen andere genutzt werden – und der Besitzer des infizierten Geräts merkt dies möglicherweise nicht.

Auch wenn ein Teil der Verantwortung für die Sicherung der Geräte bei den Nutzern liegen muss – zum Beispiel, indem sie sicherstellen, dass keine Standardpasswörter verwendet werden, Sicherheits-Patches installiert sind und sich riskante Geräte nicht im selben Teil des Netzwerks wie alle anderen befinden -, ist es laut dos Santos unerlässlich, dass auch die Hersteller von Geräten Maßnahmen ergreifen, um sicherzustellen, dass ihre Produkte so sicher wie möglich sind.

„Cybersicherheit ist eine gemeinsame Verantwortung von Geräteherstellern und Nutzern. Die Hersteller müssen sicherstellen, dass sie sichere Softwareentwicklungszyklen anwenden, die Prozesse wie Code-Reviews, Schwachstellen-Scans und Penetrationstests umfassen“, sagte er.

„Die Nutzer müssen sicherstellen, dass sie ihre Geräte so konfigurieren und einsetzen, dass sie keinem unnötigen Risiko ausgesetzt sind, indem sie gefundene Schwachstellen ausbessern, die Geräte abhärten und eine Netzwerksegmentierung vornehmen“, so dos Santos weiter.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

12 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago