Categories: Cybersicherheit

Globaler Cyberkrieg: Endpoints geben Hackern willkommene Einfallstore

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verschickte in der vergangenen Woche bereits das dritte Warnschreiben, um vor massiven Cyberangriffen im Zuge des Krieges in der Ukraine zu warnen. Die durch die NATO festgestellten Scans weisen auf Hacker hin und umfassen jedes Einfallstor in die Infrastruktur von Unternehmen, Behörden und Institutionen. Häufig dienen dabei Netzwerkbausteine wie Router, IP-Kameras, IP-Telefone, Systemsteuerungen, industrielle Produktionsanlagen und Smart Buildings als Schwachstelle.

Kostenlose Sicherheitschecks

„Jedwede IT-Infrastruktur bedarf eines besonderen Schutzes vor Hackerattacken und die Alarmbereitschaft muss auf höchster Stufe sein. Vor allem kritische Infrastrukturen sind von der Gefahr betroffen,“ warnt Jan Wendenburg, CEO von IoT Inspector. Sein Team hat eine Plattform zur automatisierten Überprüfung von Firmware im Internet der Dinge entwickelt. Der automatisierte Prozess von IoT Inspector erlaubt die automatisierte Prüfung von Gerätefirmware innerhalb weniger Minuten. Nach den Warnungen des BSI und anderer internationaler Sicherheitsbehörden bietet das Unternehmen IoT Inspector kritischen Infrastrukturen einen kostenlosen Sicherheitscheck an, um in wenigen Minuten potentiell gefährliche IoT Endpoints identifizieren zu können. So kann kurzfristig eine Entscheidung getroffen werden, ob ein Update vorgenommen werden kann oder die Geräte vom Netz zu trennen sind. Betreiber von KRITIS können auf direktem Wege Kontakt mit IoT Inspector aufnehmen, um diese Ersthilfe schnell und unbürokratisch in Anspruch zu nehmen.

Auch die Hersteller der Geräte selbst sind dazu aufgefordert, Sicherheitslücken zu schließen und über Firmware-Updates zu beheben. Im Rahmen von Tests im Labor von IoT Inspector wurden in nahezu jedem Gerät gefährliches Potential für erfolgreiche Hackerattacken gefunden. Die Gefahr ist dabei so groß wie nie: Am Tag vor der russischen Invasion in der Ukraine wurden zahlreiche Distributed Denial of Service-Attacken (DDoS) auf ukrainische kritische Infrastrukturen verzeichnet. Wie schon bei früheren DDoS-Attacken wurden parallel auch sogenannte Wiper auf ukrainischen Rechnern gefunden. Diese Programme sollen Daten löschen und Computer unbrauchbar machen – eine typische Waffe im Cyberwar.

Scan-Aktivität ernst nehmen

Die in den vergangenen Tagen vermehrt feststellbare aggressive Scan-Aktivität in Netzwerken rund um den Globus wird vom BSI als mögliche Vorbereitungshandlungen für spätere Angriffe gewertet. „Die Aktivitäten müssen sehr ernst genommen werden, Maßnahmen zur Abwehr müssen schnellstens getroffen werden“, sagt Jan Wendenburg. Laut BSI seien Kollateralschäden außerhalb der Ukraine jedoch nicht auszuschließen, als mögliche Szenarien betrachtete die Behörde unter anderem Computerwürmer wie einst WannaCry und NotPetya oder gezielte Angriffe auf Lieferketten, um die Grundversorgung sowie Energie-, Wasser- und medizinische Einrichtungen zu attackieren. Eine schnelle Reaktion tue daher Not, so die IT-Experten des BSI und IoT Inspector.

Roger Homrich

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

7 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

7 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago