Aktuelles, Branche - geschrieben von dp am Dienstag, November 29, 2016 22:48 - noch keine Kommentare
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur
G DATA warnt: Angriffe auf Router lohnen sich!
[datensicherheit.de, 29.11.2016] Der Angriff auf Router von Telekom-Kunden vom 1. Adventswochenende 2016 zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern seien für Angreifer „äußerst lukrativ“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.
Mit Angriffen auf Router und IoT-Geräte zukünftig verstärkt zu rechnen
Berghoff: „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage, das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne Weiteres möglich.“ Ebenso bestehe die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt würden, die hohe Kosten für den Anschlussinhaber zur Folge hätten.
Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die „Spitze des Eisbergs“ dar – mit Angriffen auf Router und IoT-Geräte werde zukünftig verstärkt zu rechnen sein.
Diebstahl persönlicher Daten
Am 1. Adventswochenende 2016 konnten sich ca. 900.000 Telekom-Kunden nicht mit dem Internet verbinden. Grund dafür sei ein Angriff auf die Router des Anbieters.
Angriffe auf Schwachstellen von Routern seien für Angreifer äußerst lukrativ. Gelinge es Angreifern, wie im vorliegenden Fall, Sicherheitslücken in einem Wartungsprotokoll auszunutzen, seien die Täter in der Lage, das gesamte Gerät zu manipulieren. Hierzu zählten zum Beispiel die DNS-Einstellungen, durch die es möglich sei, den gesamten Datenverkehr über einen Server zu leiten, der unter der Kontrolle des Angreifers steht.
Dies wiederum ermögliche es, persönliche Daten in großem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für Soziale Netzwerke, Webshops oder E-Mail-Konten. Auch der Diebstahl von Kreditkartendaten werde damit möglich, warnt Berghoff.
Weitere Informationen zum Thema:
G DATA Security Blog, 29.11.2016
Tim Berghoff: Warum sich Angriffe auf Router lohnen
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren