Aktuelles, Branche - geschrieben von dp am Dienstag, November 29, 2016 22:48 - noch keine Kommentare
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur
G DATA warnt: Angriffe auf Router lohnen sich!
[datensicherheit.de, 29.11.2016] Der Angriff auf Router von Telekom-Kunden vom 1. Adventswochenende 2016 zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern seien für Angreifer „äußerst lukrativ“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.
Mit Angriffen auf Router und IoT-Geräte zukünftig verstärkt zu rechnen
Berghoff: „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage, das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne Weiteres möglich.“ Ebenso bestehe die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt würden, die hohe Kosten für den Anschlussinhaber zur Folge hätten.
Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die „Spitze des Eisbergs“ dar – mit Angriffen auf Router und IoT-Geräte werde zukünftig verstärkt zu rechnen sein.
Diebstahl persönlicher Daten
Am 1. Adventswochenende 2016 konnten sich ca. 900.000 Telekom-Kunden nicht mit dem Internet verbinden. Grund dafür sei ein Angriff auf die Router des Anbieters.
Angriffe auf Schwachstellen von Routern seien für Angreifer äußerst lukrativ. Gelinge es Angreifern, wie im vorliegenden Fall, Sicherheitslücken in einem Wartungsprotokoll auszunutzen, seien die Täter in der Lage, das gesamte Gerät zu manipulieren. Hierzu zählten zum Beispiel die DNS-Einstellungen, durch die es möglich sei, den gesamten Datenverkehr über einen Server zu leiten, der unter der Kontrolle des Angreifers steht.
Dies wiederum ermögliche es, persönliche Daten in großem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für Soziale Netzwerke, Webshops oder E-Mail-Konten. Auch der Diebstahl von Kreditkartendaten werde damit möglich, warnt Berghoff.
Weitere Informationen zum Thema:
G DATA Security Blog, 29.11.2016
Tim Berghoff: Warum sich Angriffe auf Router lohnen
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche, Studien - Apr 23, 2024 19:08 - noch keine Kommentare
Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
weitere Beiträge in Branche
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
- StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren