Aktuelles, Branche - geschrieben von dp am Dienstag, November 29, 2016 22:48 - noch keine Kommentare
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur
G DATA warnt: Angriffe auf Router lohnen sich!
[datensicherheit.de, 29.11.2016] Der Angriff auf Router von Telekom-Kunden vom 1. Adventswochenende 2016 zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern seien für Angreifer „äußerst lukrativ“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.
Mit Angriffen auf Router und IoT-Geräte zukünftig verstärkt zu rechnen
Berghoff: „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage, das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne Weiteres möglich.“ Ebenso bestehe die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt würden, die hohe Kosten für den Anschlussinhaber zur Folge hätten.
Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die „Spitze des Eisbergs“ dar – mit Angriffen auf Router und IoT-Geräte werde zukünftig verstärkt zu rechnen sein.
Diebstahl persönlicher Daten
Am 1. Adventswochenende 2016 konnten sich ca. 900.000 Telekom-Kunden nicht mit dem Internet verbinden. Grund dafür sei ein Angriff auf die Router des Anbieters.
Angriffe auf Schwachstellen von Routern seien für Angreifer äußerst lukrativ. Gelinge es Angreifern, wie im vorliegenden Fall, Sicherheitslücken in einem Wartungsprotokoll auszunutzen, seien die Täter in der Lage, das gesamte Gerät zu manipulieren. Hierzu zählten zum Beispiel die DNS-Einstellungen, durch die es möglich sei, den gesamten Datenverkehr über einen Server zu leiten, der unter der Kontrolle des Angreifers steht.
Dies wiederum ermögliche es, persönliche Daten in großem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für Soziale Netzwerke, Webshops oder E-Mail-Konten. Auch der Diebstahl von Kreditkartendaten werde damit möglich, warnt Berghoff.
Weitere Informationen zum Thema:
G DATA Security Blog, 29.11.2016
Tim Berghoff: Warum sich Angriffe auf Router lohnen
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten - Sep. 13, 2025 0:26 - noch keine Kommentare
Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
weitere Beiträge in Experten
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
- Bridge Blueprint: DAV begrüßt „Brückenschlag mit Sprengkraft“
- BSI veröffentlicht Medienpaket zur Cybersicherheit für Zehn- bis 14-Jährige
- Data Act: Geltungsbeginn am 12. September 2025 mit neuen Aufgaben für den HmbBfDI
- Bitkom-Studie: Überbordende Belastung der Unternehmen durch Datenschutz
Aktuelles, Branche, Produkte - Sep. 13, 2025 0:40 - noch keine Kommentare
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
weitere Beiträge in Branche
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
- Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht
- Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren