Hacker lesen Netzwerk-Fotokopierer mit

Die neueste Mode unter Hackern ist es, Suchmaschinen wie Google nach den Login-Angaben für Fotokopierer abzusuchen, die an ein Unternehmens-Netzwerk angeschlossen sind. Das teilte Jason Hart, Security Director des britischen Sicherheitsunternehmens Whitehat, mit. “Mit den Login-Daten loggen sich die Hacker in das Netzwerk ein und lesen am Monitor mit, was fotokopiert wird.”
Seien Webserver falsch konfiguriert oder arbeiteten per default, sendeten sie Daten wie IP-Adressen, Geräte-Bezeichnungen und Login-Informationen aus, so Hart. Google und andere Suchmaschinen speicherten diese Angaben im Cache. Die Hacker fragten mit einigen einfachen Kommandos die vertraulichen Informationen ab. “Man muss kein Genie sein, um das zu tun”, meinte Hart gegenüber britischen Medien.

Hart empfahl den IT-Sicherheits-Mitarbeitern, den Cache von Suchmaschinen regelmäßig zu kontrollieren. Wenn die Mitarbeiter öffentliche Foren nutzten, um die technischen Probleme des Unternehmens zu lösen, sollten sie anonymisierte E-Mail-Adressen verwenden, hieß es. Habe man vertrauliche Informationen im Netz gefunden, könne man bei den Suchmaschinen beantragen, diese zu löschen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

9 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

12 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago