Die 6 häufigsten und überraschendsten Einstiegspunkte für Cyberattacken

6 unerwartete Einstiegspunkte für Cyberangriffe I Stormshield

Ob zu Hause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte denken sie sich Cyberangriffe an wirklich originellen Einstiegspunkten aus. Ein Überblick über die überraschendsten Tricks.

1. Elektrischer Warmwasserbereiter

Forscher der Universität Princeton haben ein Szenario getestet, das sehr wohl in unserem eigenen Haus denkbar wäre … Bei diesem Angriff übernehmen die Hacker die Kontrolle über Geräte mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie würden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes abzuschalten. Das würde schon so einige abkühlen.

2. Babyphone

Diese Geräte befinden sich immer mitten in unseren Häusern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babyphones einen verteilten Denial of Service-Angriff (DDoS) gegen das Unternehmen Dyn ausgeführt.

Durch die Sättigung der Server dieses Dienstanbieters gelang es den Angreifern, einige Seiten, darunter die sehr beliebten von Twitter, Amazon und Airbnb, für fast 12 Stunden unzugänglich zu machen.

3. Computermaus

Auf Ihrem Schreibtisch am Arbeitsplatz oder zu Hause wirkt die Maus harmlos. Aus diesem Grund hat Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee gehabt, eine zu hacken, um Spyware zu integrieren. Sie wurde als Werbepaket an einen Mitarbeiter gesendet und verbindet sich nach dem Anschließen mit einem externen Server. Netragard hat damit das Ziel erreicht, im Auftrag des betreffenden Unternehmens mögliche Sicherheitsschwachstellen aufzudecken ...

4. USB-Kabel

Wir sind oft misstrauisch gegenüber USB-Sticks, die wir an unsere Computer anschließen, aber wussten Sie, dass USB-Kabel korrumpiert werden können? Seien Sie also besonders vorsichtig, wenn Sie das nächste Mal ein USB-Gerät verwenden, das Sie als Geschenk bei einer Veranstaltung erhalten oder von jemandem geliehen bekommen.

5. Aquariumthermometer

Hacker haben das vernetzte Thermometer des Aquariums in einem Casino genutzt, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis dafür, dass die Schwachstellen oft in „Gadgets“ liegen, die nicht von der globalen Sicherheitsrichtlinie abgedeckt sind.

6. Faxgerät

Dachten Sie, Ihr Faxgerät sei veraltet? Täuschen Sie sich nicht: Noch immer werden jedes Jahr 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das eine große Menge an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Geräte abzielen, um in Unternehmensnetzwerke einzudringen. Sie denken, dass Sie geschützt sind, weil Sie sich für das Komplettdrucksystem entschieden haben? Prüfen Sie, ob Ihr Gerät über eine Faxfunktion verfügt ...

 

Alle vernetzten Geräte in Ihrem Privat- oder Berufsleben stellen daher eine potenzielle Bedrohung dar, solange ihre Hersteller die Sicherheit nicht bereits in der Konzeptionsphase integrieren. Aber zusätzlich zu diesem Ansatz „Security by Design“, ist es unerlässlich, die sicheren Betriebsbedingungen dieser Geräte während ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das beinhaltet auch, die Nutzer für eine bestimmte digitale Hygiene zu sensibilisieren. Aber das ist eine andere Geschichte ...

Teilen auf

Um potenzielles Eindringen in Ihr IT-System zu verhindern, bietet die Produktlinie von Stormshield Network Security (SNS) eine effektive Lösung.
Bei Angriffen auf unerwartete Einstiegspunkte überwacht und blockiert unsere Lösung Stormshield Endpoint Security verdächtiges Programmverhalten auf Ihren Computern in Echtzeit.

Über den Autor

mm
Victor Poitevin
Digital Manager, Stormshield

Victor Poitevin ist Digital Manager bei Stormshield. Er gehört zur Marketingdirektion und hat die Aufgabe, die Sichtbarkeit der Gruppe im Web zu verbessern. Websites, soziale Netzwerke, Blogs – das gesamte Ökosystem von Stormshield wird dafür herangezogen. Um die anderen digitalen Ambitionen der Gruppe umzusetzen, stützt er sich auf verschiedene Erfahrungen in einigen großen französischen und internationalen Konzernen sowie bei einer Publikationsagentur.