Schlagwort-Archive: Datendiebstahl

Der Security-RückKlick KW 50

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Die News zeigen, Phishing ist und bleibt eine der wichtigsten Waffen im Arsenal der Cyberkriminellen – auch bedingt durch den Höhenflug des Bitcoin. Auch sind alte Sicherheitslücken wieder cool …
Weiterlesen

Der Security-RückKlick KW 49

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Technik bei Spammern, GPS-Services abschalten hilft nicht gegen Tracking, Googles Maßnahme gegen Schnüffel-Apps und Autovermieter kümmern sich nicht um Kundendaten – eine News-Auswahl.
Weiterlesen

Der Security-RückKlick KW 48

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Mangelhafte Sicherheit bei verschiedenen Apps für Mobilgeräte, Gefahr durch Conference Calls, aber auch mehr Sicherheit für Connected Cars oder die hybride Cloud.
Weiterlesen

Cyber-Assets in deutschen Städten: Hoch vernetzt und gefährdet

von Udo Schneider, Security Evangelist

Ein hoher Lebensstandard widerspiegelt sich auch in der Intensität und in der Art, wie neue Technologie genutzt wird. Deutschland gehört zu den am stärksten vernetzten Nationen in der Welt. Im Vergleich zu den Vereinigten Staaten, Großbritannien und Frankreich ist in den Städten hierzulande die Anzahl der Geräte mit Internet-Verbindung deutlich höher. Die Kehrseite der Medaille: Vielfältige Anwendungsmöglichkeiten und permanente Verfügbarkeit dieser Geräte bergen ein recht hohes Risiko in sich. Trend Micro hat diese Gefahrenlage in zehn deutschen Städten im Rahmen einer neuen Studie untersucht. Die Ergebnisse der Untersuchung basieren auf Scandaten der Computersuchmaschine Shodan, die öffentlich zugängliche mit dem Internet verbundene Cyber-Assets findet.

Die hochgradige Vernetzung in Deutschland lässt sich an der Zahl der exponierten, also öffentlich zugängliche und von Suchmaschinen auffindbare, Cyber-Assets in den großen Städten ablesen: In Berlin etwa sind es 2,8 Mio., Frankfurt wiederum hat 2 Mio. exponierte Cyber-Assets. Sogar das in den Top 10 an vorletzter Stelle stehende Leipzig hat immer noch 200.000 exponierte Assets.

 

 

 

 

 

 

 

 

 

Bild: Überblick über die Städte mit den meisten exponierten Geräte (ausschließlich Firewalls und Wireless Access Points)

Exponierte Geräte — Firewalls, WAPs (Wireless Access Point), Webcams, Router, Drucker, VoIP-, Aufnahme- bzw. Speichergeräte und andere — sind nicht automatisch angreifbar oder kompromittiert, doch bedeutet es, dass Angreifer auf Informationen zugreifen können, etwa um zu prüfen, ob das Gerät mit Mängeln behaftete Software, einfach zu knackende Passwörter umfasst oder vielleicht Daten offen im Internet stehen. Web Services, Mail-Dienste oder Datenbanken gehören ebenfalls zu den exponierten Assets.

Die Mehrheit der Geräte in Deutschland verbindet sich mit dem Internet über Ethernet oder Modems. Hier ist der Einsatz der Fritz!Box am häufigsten, und fast 150.000 Geräte, die als WLAN-Zugriffspunkt fungierten, waren über Shodan auffindbar.

Gefahr durch Webserver

Mehr als 75 Prozent der exponierten Geräte laufen auf Linux-Basis, während Windows in nur etwa 15 Prozent der Geräte zum Einsatz kommt. Eine nähere Analyse ergab, dass diese Gewichtung der großen Anzahl exponierter Web Services über Apache Webservers geschuldet ist, die mit Unix-Betriebssystemen laufen. Von den 700.000 sichtbaren Apache Servern waren etwa 250.000 anfällig auf einige oder alle Sicherheitsgefahren, nach denen über Shodan gesucht wird.

Die am häufigsten exponierten Produkte in den Top-10 Städten sind softwarebasiert und beziehen sich auf HTTP-Webserver oder Dienste, die für deren Betrieb benötigt werden (etwa Apache HTTPD, OpenSSH oder Microsoft® Internet Information Services (IIS) HTTPD). Auch wenn dies zu erwarten war, so lassen die Ergebnisse erahnen, warum für das Internet offene Server ein solch attraktives Ziel für Cyberkriminelle darstellen.

Fazit

Trend Micro empfiehlt IT-Sicherheitsbeauftragten davon auszugehen, dass ihre Systeme kompromittiert sind. Sie sollten eine eingehende Überprüfung aller offenen und einsehbaren Assets vornehmen, um anschließend geeignete Maßnahmen zur Risikobewältigung zu treffen. Die Studie umfasst auch wichtige Tipps zum Schutz der exponierten Cyber-Assets. Besonders der Schutz personenbezogener Daten vor unbefugten Zugriffen ist für Unternehmen durch die Einführung der EU-Datenschutz-Grundverordnung (DSGVO) derzeit ein Dauerthema. Sicherheitslücken können nicht nur Datendiebstahl, sondern auch schwerwiegende Angriffe auf die Infrastruktur von Unternehmen zur Folge haben.

Auch Heimanwender sollten sich über den Schutz ihrer vernetzten Geräte Gedanken machen. Das Whitepaper beschreibt daher einige einfache Schritte mit denen die Sicherheit vor exponierten Cyber-Assets deutlich erhöht werden kann. Dabei werden diverse Best Practices aufgeführt, die für Anwender leicht umzusetzen sind.

Die Studie in voller Länge gibt es hier.

 

Der Security-RückKlick KW 47

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheitslücken verschiedener Art, ein überarbeitetes Schwachstellen-Ranking sowie eine Verlagerung der Angriffsziele hin zu Branchen wie Pharma oder Biotech gehören zu den Top-News der letzten Woche.
Weiterlesen