KMU spielen Hackern oft ungewollt in die Hände

27.09.2018

Viele KMU wissen nicht wie viele Geräte sich im Netzwerk befinden. Und viele haben eines oder mehrere IoT-Geräten bei sich im Betrieb stehen. Auf diesen existieren oft viele verschiedene Schwachstellen. Einige davon kritisch und warten darauf ausgenutzt zu werden und so spielen KMU den Hackern ungewollt in die Hände. 



Kürzlich wurde bekannt, dass Millionen von Internet of Things (IoT) und andere netzwerkfähigen Geräten verwundbar auf die DNS-Rebinding-Attacke sind. Dabei gelangen die Angreifer über den Browser des Benutzers, wenn dieser eine entsprechende Webseite mit dem Angriffscode besucht, in das interne Netzwerk und umgehen so die vermeintlich schützende Firewall. Dieser Code wird vom Browser ausgeführt und sucht nach IoT und nicht verwalteten Systemen (unmanaged devices). Dies ist nur ein Beispiel einer Schwachstelle.

Leider existieren auf IoT Geräten oft viele verschiedene Schwachstellen. Einige davon kritisch und warten darauf ausgenutzt zu werden.

Mehr Risiken als vermutet

Ja, auch Sie, liebe Leserin, lieber Leser, spielen den Hackern ungewollt in die Hände. Wissen Sie wie viele Geräte sich bei Ihnen im Netzwerk befinden? Besitzen diese Schwachstellen, welche durch Hacker und Malware zu Ihrem Schaden führen? Wie viele davon sind IoT-Geräte?

Ein IoT-Gerät ist z.B. eine Webkamera, IP-Telefon, smart TV oder ein smarter Lautsprecher. Haben Sie nicht auch eines oder mehrere davon bei Ihnen im Unternehmen stehen?

Als Beispiel wurde bei der jährlichen Security Inventarisierung des Schweizer Internets durch die Churer Firma First Security Technology AG über 1300 aktive Dienste identifiziert, welche durch ein spezielles Protokoll ohne Authentifizierung den Zugang zum vermeintlich geschützten internen Netzwerk und somit zu Systemen und Daten zulassen, sagt Pascal Mittner, CEO der Firma.

Solche Dienste sind direkt und ungefiltert über das Internet ansprechbar. IoT Geräte vertrauen oft den anderen internen Systemen, da diese davon ausgehen, dass diese sicher sind, was längst nicht mehr stimmt.

Wenn das Gerät übernommen wurde, kommuniziert es von innen nach aussen. Diese Verbindungen werden in der Regel uneingeschränkt zugelassen und auch nicht bemerkt. Die Angreifer haben nun kompletten Zugriff auf diese Geräte und können sich im internen Netzwerk weiter ausbreiten und auf andere Systeme und weitere Daten zugreifen, erklärt Pascal Mittner.

Erkennen und Beheben von Schwachstellen – die Lösung Ihrer Unsicherheit

  1. Sie sollten sich im Klaren sein, welche Geräte sich in Ihrem Netzwerk befinden. Dies geht am einfachsten mit einer gründlichen Inventarisierung aller Geräte.
  2. Unterziehen Sie Ihre IT-Infrastruktur einer regelmässigen internen und externen Schwachstellen-Prüfung. Somit erfahren Sie welche internen und von extern erreichbare Schwachstellen Sie besitzen.
  3. Beheben Sie die gefundenen Schwachstellen. Beginnen Sie mit denen die Ihnen bei Ausnutzung am meisten Schaden zufügen könnte.
  4. Automatisieren Sie diesen Prozess, um effizient und effektiv zu sein.

Mit einer Schwachstellen-Management-Lösung wie FS Cyber Control können Sie die oben erwähnte Schritte schnell und kostengünstig umsetzen. Und sie ist einfach und nahtlos in Ihrer IT-Umgebung zu integrieren.

Durch den Einsatz dieser Lösung wiegen Sie sich nicht in einer falschen Sicherheit und spielen den Hackern nicht mehr in die Hände.


Wir zeigen Ihnen genau wo Ihre Verwundbarkeiten liegen und stellen Ihnen einen einfach zu verstehenden Report mit Massnahmen-Katalog und Schritt-für-Schritt-Anleitung zur Verfügung, um Ihre Schwachstellen zu beheben und Ihre Angriffsfläche zu minimieren.


Unter https://www.first-security.com finden Sie weitere Informationen zum FS Cyber Control.