Meldung

Riskante Vernetzung

Da deutsche Städte eine vergleichsweise hohe Internet-Vernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potentiell gefährdeter Geräte und Services dementsprechend groß. Zu diesem Schluss kommt eine Studie von Trend Micro. Vernetzte Geräte sind demnach fester Bestandteil unseres Alltags geworden und bieten zahlreiche Anwendungsmöglichkeiten.
Trend Micro hat untersucht, wie vernetzt Städte sind und welche Sicherheitsrisiken davon ausgehen.
Eines der Grundprinzipien des Internets der Dinge (IoT) laute dabei "always online". Damit solche Geräte nutzbar seien, müssten sie von überall aus für verschiedene Anwender zugänglich sein. Genau dieser Umstand mache sie jedoch auch zu einem potenziellen Sicherheitsrisiko.

Im Whitepaper "German Cities Exposed" dokumentieren die Sicherheitsforscher von Trend Micro daher die Anzahl von exponierten Cyber-Assets in den zehn größten Städten Deutschlands. Exponierte Cyber-Assets seien Geräte und Systeme mit Internetverbindung, die über Netzwerk-Verzeichnisse oder Suchmaschinen wie Shodan gefunden werden könnten und die durch das öffentliche Netz zugänglich seien.

Dazu zählen die Forscher Wireless Access Points, Webcams, Router, Speichermedien und andere Geräte und Systeme mit Internetanschluss, aber auch Webservices und Protokolle. Aus der Studie geht hervor, dass deutsche Städte wesentlich stärker vernetzt sind als Städte vergleichbarer Größe im Rest Europas.

Alleine in Berlin fanden die Forscher über 2,8 Millionen exponierte Cyber-Assets, in Frankfurt annähernd 2 Millionen. In Berlin wurden dabei beispielsweise über 2.000 exponierte Webcams und über 51.000 Router gefunden. Cyberkriminelle könnten sich jedoch über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen.

Zum Beispiel könnten verfügbare Informationen über die Software eines Gerätes Auskunft darüber geben, ob sie bekannte Schwachstellen aufweise. Diese ließen sich wiederum dazu nutzen, um Zugang zu Geräten zu erlangen und sensible Daten zu erbeuten oder Ransomware zu platzieren. Auch geben die Sicherheitsforscher Tipps zum Schutz exponierter Cyber-Assets. Besonders für Unternehmen sei der Schutz personenbezogener Daten durch die Einführung der EU-Datenschutzgrundverordnung ein Dauerthema.
12.01.2018/dr

Tipps & Tools

Plätze frei in spannenden Intensiv-Seminaren [16.04.2018]

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure - PKI - zurück. Diese stellt die erforderlichen Zertifikate zur Verfügung. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung reich an Hürden. Unser dreitägiges Intensiv-Seminar im Sommer führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. Noch sind dafür Teilnahmeplätze zu haben, ebenso für das Intensiv-Seminar 'PowerShell für Admins'. [mehr]

Download der Woche: HardenTools [10.04.2018]

Während das Härten von Servern bei vielen Administratoren zum Pflichtprogramm gehört, durchlaufen Clientrechner in der Regel kein spezielles Hardening. Sinnvoll wäre dies allemal, gibt es doch in Windows zahlreiche 'Features', die über teils ungeschützte Schnittstellen ein Einfallstor für Angriffe von außen bieten. Wer sich hier nicht selbst in die Tiefen des Systems begeben will, sollte einen Blick auf das kostenfreie 'HardenTools' werfen, das über ein Dutzend gängige Lücken per Mausklick dicht macht. [mehr]

Fachartikel

Anwenderbericht: Neue Wege beim Endpunktschutz [4.04.2018]

In Zeiten hochentwickelter Cyberkriminalität sind mittelmäßige Sicherheitsstrategien und reaktive Security-Werkzeuge längst keine adäquate Option mehr. Vor allem im Endpunktschutz bieten Next-Generation-Lösungen Unternehmen bereits heute die Möglichkeit, Cyberbedrohungen mit fortschrittlichen Technologien entgegenzutreten und die reaktive Position zu verlassen. Der Anwenderbericht beschreibt, wie sich dies bei einem ITK-Dienstleister auch unter der Prämisse "Maximaler Malware-Schutz bei geringer CPU-Auslastung" realisieren ließ. [mehr]

Buchbesprechung

Anzeigen