Meldung

Riskante Vernetzung

Da deutsche Städte eine vergleichsweise hohe Internet-Vernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potentiell gefährdeter Geräte und Services dementsprechend groß. Zu diesem Schluss kommt eine Studie von Trend Micro. Vernetzte Geräte sind demnach fester Bestandteil unseres Alltags geworden und bieten zahlreiche Anwendungsmöglichkeiten.
Trend Micro hat untersucht, wie vernetzt Städte sind und welche Sicherheitsrisiken davon ausgehen.
Eines der Grundprinzipien des Internets der Dinge (IoT) laute dabei "always online". Damit solche Geräte nutzbar seien, müssten sie von überall aus für verschiedene Anwender zugänglich sein. Genau dieser Umstand mache sie jedoch auch zu einem potenziellen Sicherheitsrisiko.

Im Whitepaper "German Cities Exposed" dokumentieren die Sicherheitsforscher von Trend Micro daher die Anzahl von exponierten Cyber-Assets in den zehn größten Städten Deutschlands. Exponierte Cyber-Assets seien Geräte und Systeme mit Internetverbindung, die über Netzwerk-Verzeichnisse oder Suchmaschinen wie Shodan gefunden werden könnten und die durch das öffentliche Netz zugänglich seien.

Dazu zählen die Forscher Wireless Access Points, Webcams, Router, Speichermedien und andere Geräte und Systeme mit Internetanschluss, aber auch Webservices und Protokolle. Aus der Studie geht hervor, dass deutsche Städte wesentlich stärker vernetzt sind als Städte vergleichbarer Größe im Rest Europas.

Alleine in Berlin fanden die Forscher über 2,8 Millionen exponierte Cyber-Assets, in Frankfurt annähernd 2 Millionen. In Berlin wurden dabei beispielsweise über 2.000 exponierte Webcams und über 51.000 Router gefunden. Cyberkriminelle könnten sich jedoch über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen.

Zum Beispiel könnten verfügbare Informationen über die Software eines Gerätes Auskunft darüber geben, ob sie bekannte Schwachstellen aufweise. Diese ließen sich wiederum dazu nutzen, um Zugang zu Geräten zu erlangen und sensible Daten zu erbeuten oder Ransomware zu platzieren. Auch geben die Sicherheitsforscher Tipps zum Schutz exponierter Cyber-Assets. Besonders für Unternehmen sei der Schutz personenbezogener Daten durch die Einführung der EU-Datenschutzgrundverordnung ein Dauerthema.
12.01.2018/dr

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

Die Zukunft von Network Security Operations [18.07.2018]

Nachdem die Netzwerksicherheit einige Zeit ausgelagert war, entschied sich der Energieversorger RWE Supply & Trading dazu, sie wieder zurück ins Haus zu holen. Gesucht war eine Lösung für das Management von Sicherheit und Konnektivität mittels einer einzigen Konsole für mehrere Länder, Anbieter und Plattformen. Mit einer "Cloud First"-Strategie und Investitionen in DevOps suchte RWEST nach dem richtigen Werkzeug, um das Netzwerk ohne Kompromisse bei Sicherheit und Compliance in die Zukunft zu führen. Der Anwenderbericht zeigt, wie sich dabei auch ein hybrides Netzwerk koordinieren und absichern ließ. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen