Hacker lesen Netzwerk-Fotokopierer mit

Die neueste Mode unter Hackern ist es, Suchmaschinen wie Google nach den Login-Angaben für Fotokopierer abzusuchen, die an ein Unternehmens-Netzwerk angeschlossen sind. Das teilte Jason Hart, Security Director des britischen Sicherheitsunternehmens Whitehat, mit. “Mit den Login-Daten loggen sich die Hacker in das Netzwerk ein und lesen am Monitor mit, was fotokopiert wird.”
Seien Webserver falsch konfiguriert oder arbeiteten per default, sendeten sie Daten wie IP-Adressen, Geräte-Bezeichnungen und Login-Informationen aus, so Hart. Google und andere Suchmaschinen speicherten diese Angaben im Cache. Die Hacker fragten mit einigen einfachen Kommandos die vertraulichen Informationen ab. “Man muss kein Genie sein, um das zu tun”, meinte Hart gegenüber britischen Medien.

Hart empfahl den IT-Sicherheits-Mitarbeitern, den Cache von Suchmaschinen regelmäßig zu kontrollieren. Wenn die Mitarbeiter öffentliche Foren nutzten, um die technischen Probleme des Unternehmens zu lösen, sollten sie anonymisierte E-Mail-Adressen verwenden, hieß es. Habe man vertrauliche Informationen im Netz gefunden, könne man bei den Suchmaschinen beantragen, diese zu löschen.

Silicon-Redaktion

Recent Posts

Automatisierungssuite für den produzierenden MittelstandAutomatisierungssuite für den produzierenden Mittelstand

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

17 Stunden ago
Homeoffice gerät weiter unter DruckHomeoffice gerät weiter unter Druck

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

18 Stunden ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Tagen ago
Q-Day wird zur realen BedrohungQ-Day wird zur realen Bedrohung

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

2 Tagen ago
KI-Workplace: ChatGPT-Alternative für den MittelstandKI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

3 Tagen ago
Zukunft des digitalen Zwillings: Process Mining und KIZukunft des digitalen Zwillings: Process Mining und KI

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

4 Tagen ago