Aktuelles, Branche - geschrieben von dp am Montag, August 19, 2019 17:07 - noch keine Kommentare
IoT: 90% der Firmware mit kritischer Sicherheitslücke
Einfallstore für Hacker und Vergrößerung der Cyber-Angriffsfläche von Unternehmen
[datensicherheit.de, 19.08.2019] Das Internet der Dinge (im Englischen „Internet of Things“ / IoT) gilt als ein „Türöffner“ – „und zwar in zweifacher Hinsicht“, erläutert Rainer M. Richter, „Director Channel“ bei SEC Technologies: Denn einerseits eröffne das IoT Unternehmen neue lukrative Geschäftsfelder und ermögliche eine vollkommen vernetzte Geschäftswelt. Andererseits seien IoT-Geräte auch ideale Einfallstore für Hacker und vergrößerten die Cyber-Angriffsfläche von Unternehmen immens.
Sicherheit der IoT-Geräte noch immer stark vernachlässigt
Richter warnt: „Tatsache ist, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt wird und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt – ganz zur Freude der Cyber-Angreifer.“ So habe eine aktuelle Untersuchung der Firmware-Analyseplattform „IoT Inspector“ gezeigt, dass mehr als 90 Prozent der Firmware-Dateien kritische Sicherheitslücken aufwiesen.
Dazu zählten fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder „SSH Host-Keys“. Die am häufigsten identifizierten Schwachstelle – und damit Sicherheitslücke Nr.1 – seien laut diesem Report jedoch versteckte Standard-User-Credentials.
Rainer M. Richter: Sicherheitslücke Nr.1 versteckte Standard-User-Credentials
Hacker-Eldorado: 20 Backdoors in Netzwerkkamera
Exemplarisch sei dabei die Untersuchung einer Netzwerkkamera eines US-amerikanischen Anbieters von Überwachungssystemen. Hierbei habe die statische und dynamische Firmware-Analyse des „IoT Inspector“ insgesamt 26 verschiedene User-Accounts identifizieren können – und das, obwohl das dazugehörige Handbuch insgesamt nur drei entsprechende Accounts aufgeführt habe.
„Über 20 Backdoors machen so eine Netzwerkkamera, die eigentlich zu Sicherheitszwecken eingesetzt werden soll, so zum Trojanischen Pferd“, so Richter.
Schwachstellen werden von Cyber-Kriminellen gezielt ausgenutzt
Dass Schwachstellen wie diese von Cyber-Kriminellen auch gezielt ausgenutzt würden, zeigten die jüngsten Schlagzeilen rund um die Hacker-Gruppe „APT28“. So hätten die Kriminellen, „denen auch die Einbrüche im Bundestag, dem Auswärtigen Amt sowie Manipulationen der letzten US-Wahlen zugeschrieben werden“, über ein VoIP-Phone, einen Office-Drucker und ein Video-Abspielgerät Firmennetzwerke angegriffen, „um sich dort festzusetzen und weiter auszubreiten“.
Nicht abgeänderte Default-Passwörter des Herstellers und vernachlässigte kritische Sicherheits-Updates hätten ihnen dabei in die Hände gespielt.
Von IoT-Devices ausgehende Gefahr noch immer stark unterschätzt
Richter führt aus: „Werden klassische Endgeräte wie PCs, Server oder Notebooks heutzutage meist hinreichend überwacht und dank innovativer KI-basierter ,Endpoint Protection‘ auch immer effektiver abgesichert, wird die Gefahr, die von IoT-Devices ausgeht, immer noch stark unterschätzt und entsprechende Sicherheitsüberprüfungen falsch priorisiert – mit fatalen Folgen.“
Drucker, Webcams, Router, „WLAN Access-Points“ oder Klima-Kontrollen seien jedoch mindestens genauso gefährdet wie der klassische Computer und böten Angreifern dieselben Möglichkeiten, um Netzwerke zu infiltrieren oder sensible Daten abzugreifen. „Man denke hier auch an die neuesten Schlagzeilen rund um Ransomware-Angriffe auf Spiegelreflexkameras von Canon“, erinnert Richter.
Selbst aktiv nach Verwundbarkeiten in eingesetzten Geräten suchen!
So lange es auch Markführern wie Cisco oder Microsoft nicht gelinge, Firmware frei von Schwachstellen zu liefern, „sind Unternehmen und Serviceprovider aufgefordert, selbst aktiv nach Verwundbarkeiten in den eingesetzten Geräten zu suchen“, betont Richter.
Um später keine bösen Überraschungen zu erleben, müsse die Firmware von neuen IoT-Devices idealerweise schon vor deren Einsatz auf Sicherheitslücken wie hartkodierte Hashes überprüft werden. Nur so könnten Schutz- und Abwehrmaßnahmen wie z.B. Firewall-Konfigurationen rechtzeitig daran angepasst werden.
Weitere Informationen zum Thema:
IoT Inspector
SICHERHEITSANALYSE / FÜR IOT-GERÄTE | KOMPLETT AUTOMATISIERT
datensicherheit.de, 12.08.2019
Ransomware: Auch digitale Spiegelreflex-Kameras anfällig / Kriminelle könnten Fotos verschlüsseln und Lösegeld erpressen
datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit
datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht
datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden
datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe
Aktuelles, Experten - März 13, 2026 10:39 - noch keine Kommentare
Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
weitere Beiträge in Experten
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, Branche - März 13, 2026 11:25 - noch keine Kommentare
„CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
weitere Beiträge in Branche
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren