
Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe wirklich originelle Einstiegspunkte aus. Ein Überblick über die überraschendsten Tricks.
1. Elektrischer Wasserkocher
Forscher der Universität Princeton haben ein Szenario getestet, das sehr wohl auch in unseren eigenen vier Wänden denkbar wäre. Bei diesem Angriff übernehmen Hacker die Kontrolle über Geräte mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie würden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes außer Betrieb zu setzen. Das würde schon so einige abkühlen.
2. Babycams
Diese Geräte befinden sich immer mitten in unseren Häusern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babycams einen verteilten Denial of Service-Angriff (DDoS) gegen den Dienstanbieters Dyn ausgeführt. Durch die Überlastung der Server des Anbieters gelang es den Angreifern, einige Seiten für fast 12 Stunden unzugänglich zu machen, darunter auch beliebte Plattformen wie Twitter, Amazon und Airbnb.
3. Die Maus
Ob auf dem Schreibtisch bei der Arbeit oder zuhause, die Maus wirkt eigentlich harmlos. Aus diesem Grund hatte Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee, eine zu hacken und mit einer Spyware zu versehen. Die Maus wurde als Werbegeschenk an einen Mitarbeiter gesendet, der diese ahnungslos installierte. Nach dem Anschließen verbindete sie sich im Nu mit einem externen Server. Somit erfüllte die Netragard ihre Mission, mögliche Sicherheitsschwachstellen beim betreffenden Unternehmen aufzudecken.
4. USB-Kabel
Wir sind oft misstrauisch gegenüber USB-Sticks, die wir an unsere Computer anschließen, aber wussten Sie, dass auch USB-Kabel kompromittiert werden können? Dies gilt als Erinnerung daran, Vorsicht bei der Nutzung von USB-Geräten walten zu lassen, die man als Geschenk bei einer Veranstaltung erhalten oder geliehen bekommen hat.
5. Aquariumthermometer
Hacker haben das vernetzte Thermometer des Aquariums in einem Casino genutzt, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis dafür, dass die Schwachstellen oft in „Gadgets“ liegen, die meistens nicht als sicherheitsrelevant eingestuft werden.
6. Ein Faxgerät
Wer dachte, Faxgeräte seien überholt, der täuscht sich: Jedes Jahr werden noch etwa 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das große Mengen an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Geräte abzielen, um in Unternehmensnetzwerke einzudringen. Wer sich nicht angesprochen fühlt, weil er All-in-One-Drücksysteme einsetzt, sollte besser prüfen, ob diese nicht über eine Faxfunktion verfügen.
Fazit
Alle vernetzten Geräte im Privat- oder Berufsleben stellen eine potenzielle Bedrohung dar, solange die Hersteller keine Schutzmaßnahmen bereits in der Entwicklungsphase integrieren. Zusätzlich zum „Security by Design“-Ansatz ist es aber unerlässlich, sicheren Betriebsbedingungen dieser Geräte während ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das beinhaltet auch, die Nutzer für ein gewisses Maß an “digitaler Hygiene” zu sensibilisieren. Das ist aber eine andere Geschichte.
www.stormshield.com
Fachartikel

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit

PwC Deutschland – Corporate Security Benchmarking Survey
