Die Gefahr des Zähneputzens: drei Millionen Zahnbürsten für einen DDoS-Angriff

Security Awareness
27 Februar 2024

Kann ein Cyberkrimineller jetzt sogar eine Zahnbürste benutzen, um einen DDoS-Angriff zu starten?

Nach Angaben der Schweizer Zeitung Aargauer Zeitungwurden rund drei Millionen intelligente Zahnbürsten von Cyber-Kriminellen gekapert, um einen Angriff DDoS
( Distributed Denial of Service) zu starten. Eine Armee von kleinen, bösartigen Alltagsgegenständen legte Berichten zufolge ein Schweizer Unternehmen für mehrere Stunden lahm und verursachte Schäden in Millionenhöhe.

Die Nachricht sorgte für großes Aufsehen und viele, selbst unter Insidern, äußerten Zweifel an ihrem Wahrheitsgehalt. Schließlich räumte das Sicherheitsunternehmen Fortinet selbst, das dazu beigetragen hatte, der Geschichte Glaubwürdigkeit zu verleihen, ein, dass Fehler gemacht worden waren und erklärte, dass

„Das Thema der Zahnbürsten, die für DDoS-Angriffe verwendet werden, wurde in einem Interview als Illustration einer bestimmten Art von Angriff dargestellt und basiert nicht auf Untersuchungen von Fortinet oder FortiGuard Labs. Es scheint, dass… die Darstellung zu diesem Thema so weit gedehnt wurde, dass hypothetische Szenarien mit realen verwechselt werden. .

Die Geschichte war also nicht wahr, aber sie lenkte die Aufmerksamkeit wieder auf das Risiko, dass jedes intelligente Objekt in unserem täglichen Leben zu einem Risikoelement werden könnte. Und das, ja, ist eine sehr reale Hypothese.

Wir sprechen von IoT Internet of Things– was genau genommen Internet der Dinge bedeutet, ein System, das verschiedene technologische Hilfsmittel mit künstlicher Intelligenz verbindet und das natürlich über das Netzwerk läuft.

Eine Revolution, die die Menschen in ihrer individuellen Dimension, aber auch in ihrer beruflichen Dimension betrifft. In der Tat nimmt die Einführung von IoT-Systemen auch in Organisationen zu, insbesondere in der Gebäudeautomatisierung, im Automobilsektor und im Gesundheitswesen.

Es handelt sich um einen sich ständig weiterentwickelnden Prozess, der den Weg zu unendlich vielen möglichen Anwendungen öffnet und der, insbesondere wenn das 5g-Netz weit verbreitet ist, viele Aspekte unseres Lebens steuern wird. Eine faszinierende und bequeme Aussicht, die aber auch große Risiken mit sich bringt, da das Risiko proportional zur Nutzung der Internetverbindung ist.

Ein aktueller Bericht von Palo Alto Networks hat gezeigt, dass 57 Prozent der IoT-Geräte für mittelschwere oder schwere Angriffe anfällig sind, und 41 Prozent der Angriffe auf intelligente Gebäude nutzen die Schwachstellen dieser Geräte aus.

Für Hacker ist es sehr attraktiv und profitabel, IoT-Systeme direkt ins Visier zu nehmen, die über eine große Anzahl von Geräten voller äußerst interessanter Daten verfügen: Eigenschaften, Konfigurationen und wertvolle Informationen. Es muss auch gesagt werden, dass der Betrieb von IoT-Geräten in Einrichtungen wie Geschäftsgebäuden, Rechenzentren, Krankenhäusern, Häfen oder Schulen schnell zu einer komplexen und vernetzten Technologie werden kann , die auf IT-Ebene schwer zu verwalten und zu überwachen ist.
Für Piraten ist es lukrativer, Unternehmen oder Organisationen ins Visier zu nehmen. Diese riskieren, wenn sie angegriffen werden, die Blockierung der Betriebssysteme von Gebäuden, den Verlust von Genehmigungen oder des Versicherungsschutzes oder geraten in Situationen, die die Sicherheit beeinträchtigen können, wie z. B. die Abschaltung von Überwachungs- und Zugangskontrollsystemen.

Hinzu kommt die Tatsache, dass intelligente Geräte, insbesondere im Vergleich zu Computern und Smartphones, oft weniger ausgereift sind, was die technologische Verteidigung angeht, und als trojanische Pferde zur Infiltration von Netzwerken verwendet werden könnten.

Kurz gesagt, die perfekte Beute für Cyber-Kriminelle.

Wie kann man sich vor einem DDoS-Angriff schützen?

  • Vergewissern Sie sich immer, dass die Gerätesoftware auf die neueste Version aktualisiert ist, denn, wie die Experten sagen,„man kann nie genug aktualisieren„.
  • Verwenden Sie keine Produkte, die von ihren Herstellern nicht mehr unterstützt werden und nicht mehr aktualisiert werden können.
  • Deaktivieren Sie Funktionen, die nicht benötigt werden. Wenn z.B. das Mikrofon oder die Webcam des Smart TV nicht benutzt wird, ist es besser, sie zu deaktivieren und nur bei Bedarf wieder zu aktivieren. Vermeiden Sie die Angabe von Kreditkarten- und E-Wallet-Informationen, wenn keine automatischen Zahlungstransaktionen durchgeführt werden sollen.
  • Seien Sie immer auf der Hut vor persönlichen, vertraulichen oder sogar sensiblen Daten, „besonderen Daten“ im Sinne der Datenschutz-Grundverordnung, die von dem Gerät erfasst und im Netzwerk weitergegeben werden.
  • Wenn die Konfiguration es zulässt, sollten Sie immer eine verschlüsselte Verbindung einrichten. Seien Sie misstrauisch gegenüber Geräten, die eine solche Kommunikation nicht zulassen und die Informationen „im Klartext“ übertragen.
  • Ändern Sie die Standardpasswörter in sichere Passwörter mit Kombinationen aus alphanumerischen Zeichen, Groß- und Kleinschreibung und Zahlen. Es ist wichtig, dass Sie Kombinationen erstellen, die schwer zu erraten sind.
  • Ändern Sie nach Möglichkeit einige der Standardeinstellungen des Herstellers, z. B. den Namen, unter dem das Gerät im Netzwerk auftritt, oder den Kommunikationsanschluss.
  • Achten Sie darauf , transportable Geräte nicht unbeaufsichtigt zu lassen. Ein Diebstahl könnte zum Verlust persönlicher Daten führen, insbesondere wenn der Zugriff auf das Gerät nicht angemessen geschützt ist.
  • Denken Sie bei Heimgeräten daran, dass diese über den Router mit dem Netzwerk verbunden werden, mit dem sie in den meisten Fällen über Wi-Fi verbunden sind.
    Denken Sie immer daran, wie wichtig es ist, den Heimrouter so zu konfigurieren, dass er die vom Hersteller oder Netzwerkdienstleister vorgegebene Konfiguration anpasst.
    Eine wichtige Maßnahme ist zum Beispiel die Änderung der Zugangsdaten, insbesondere des Passworts.
  • Achten Sie schließlich auf die Wartung.
    Auf diesem speziellen Markt besteht die Tendenz, ständig neue Modelle auf den Markt zu bringen, was viele Hersteller dazu veranlasst, ältere Modelle nicht zu warten. Regelmäßige Recherchen im Internet unter Bezugnahme auf die Websites der Hersteller können helfen zu überprüfen, ob Updates und Support noch aktiv sind. Seien Sie misstrauisch gegenüber Herstellern, die keine gut strukturierten Internet-Seiten haben.
  • Aber an erster Stelle der Schutzmaßnahmen stehen Wissen und die richtige digitale Haltung.
    Sensibilisierung und angemessene Schulung sind die beiden wirksamsten Waffen, gegen die ein Hacker nur schwer ankommt und sich nach anderen Opfern und Ritzen umsehen wird.

Ähnliche Artikel

Clusit Report 2024: Wichtige Daten

Clusit Report 2024: Wichtige Daten

In Italien ist das verarbeitende Gewerbe das Ziel, aber die Angriffe auf das Gesundheitswesen nehmen im Vergleich zum ersten Halbjahr 2023 um 83% zu. Die zentrale Bedeutung des menschlichen Faktors. Von der Cyber-Front kommen keine guten Nachrichten. Im Gegenteil, der...

mehr lesen