Marken
Themen
Artikel
Häufige Fragen
Videos
Who is Who
Baureihen
Alle Treffer mit anzeigen

Sicherheitslücken stopfen

Cyberattacken richten sich gegen Mobilgeräte

cyber vorhang Foto: Fotolia

Cyberattacken gefährden nicht nur das eigene Netzwerk. Immer öfter greifen Kriminelle auf mobile Endgeräte zu, weil diese oft eine Schwachstelle sind,

17.04.2018 Ralf Johanning

Wenn es hart auf hart kommt, dann müssen Disponenten wieder zum Telefon greifen, um sich über den aktuellen Status der Touren zu informieren. Bei Cyberattacken kann es schnell passieren, dass der komplette Internetzugang lahmgelegt ist. Wer dann mit browserbasierten Cloudanwendungen arbeitet, die nur über das Netz zu erreichen sind, ist auf einmal blind. Erreicht wird das durch sogenannte DDoS-Attacken. Dabei nutzen die Kriminellen oft gekaperte Rechner, Geräte und Netzwerke, um massive Anfragen an das entsprechende Netzwerk zu stellen. Das hat zur Folge, dass die Internetverbindung blockiert wird. Gleichzeitig können diese Botnetze aber auch dafür genutzt werden, um Passwörter zu entschlüsseln und in Systeme einzudringen. Deshalb ist es so wichtig, ein aktuelles und umfangreiches Sicherheitssystem aufzubauen.

Hacker nutzen gekaperte Rechner

Jedes Unternehmen muss dabei auch zunehmend jedes noch so kleine Gerät im Auge behalten. Mit dem Aufkommen des Internets der Dinge (IoT) sind viele Geräte mit kleinen Computern ausgestattet, um im Rahmen der Digitalisierung automatisch Daten zu senden und teilweise auch zu empfangen. Cyberkriminelle haben diese neue Quelle für sich entdeckt und bauen die Rechner in ihre Botnetze ein. Die Auswirkungen auf Transport- und Logistikunternehmen können dementsprechend fatal sein, da sie keine Daten mehr von den automatisierten Geräten erhalten. In extremen Fällen führt das zu einem Ausfall der Supply Chain. Avast, Hersteller von Sicherheitsprodukten, stellte im vergangenen Jahr in einer Untersuchung von 820.000 Netzwerken in Deutschland fest, dass von den drei Millionen registrierten IoT-Geräten mehr als 175.000 unsicher waren.

Zudem wiesen 140.000 Router, 1.000 Webcams und 8.000 Drucker Schwachstellen auf. Dabei genügt Cyberkriminellen nach Aussage von Avast schon ein Gerät, um sich Zugang zum Netzwerk zu verschaffen und es in ein Botnet zu verwandeln. Was daraus entstehen kann, zeigten im Jahr 2016 die Angriffe auf den französischen Provider OVH und den US-Provider DYN, die auch die Websites von Amazon lahmlegten. Kriminelle können nach Meinung von Kaspersky Lab, einem weiteren Hersteller von Sicherheitssoftware, die Geräte auch dafür nutzen, das befallene Unternehmen auszuspionieren. Wie schnell unsichere Geräte angegriffen werden, zeigt ein Versuch von Kaspersky. Mit einer Falle – dem sogenannten Honigtopf – schloss das Unternehmen mehrere auf Linux basierte Geräte an das Internet an. Bereits nach wenigen Sekunden gab es erste Angriffe. Im Laufe des Tages waren es mehrere Zehntausend Zugriffe.

Kosten für Unternehmen steigen bei solchen Angriffen erheblich

Das zeigt, wie aktiv Cyberkriminelle nach neuen Quellen suchen. Interessant dabei ist, dass die häufigsten Angriffe aus China kamen, gleich gefolgt von Vietnam und Russland (siehe Grafik). Oft werden die Geräte für sogenannte Distributed-Denial-of-Service-Attacken (DDoS-Attacken) genutzt. Die Kosten für Unternehmen steigen bei solchen Angriffen erheblich. Für kleine und für mittlere Unternehmen belaufen sich die Ausgaben inzwischen auf 100.000 Euro, bei Großunternehmen beträgt der finanzielle Schaden im Schnitt sogar 1,8 Millionen Euro. Dennoch verwendet nur rund jedes fünfte Unternehmen eine spezielle Sicherheitslösung gegen DDoS-Attacken (siehe trans aktuell 8/2018: Stillstand und Erpressung).

Um sich vor den Angriffen auf IoT-Geräte zu schützen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) gleich mehrere Maßnahmen. So sollte bereits vor dem Kauf darauf geachtet werden, dass der Hersteller regelmäßig Softwareupdates bereitstellt. Das sollte nach Möglichkeit automatisch geschehen. Zudem sollten die Geräte möglichst nur über ein internes Netzwerk betrieben werden. Muss eine Verbindung zum Internet bestehen, dann sollten die Geräte nie unverschlüsselt mit dem Heimnetzwerk oder dem Internet kommunizieren. Das BSI empfiehlt eine Verschlüsselung über HTTPS oder TLS. Noch besser sei nach Möglichkeit ein VPN-Tunnel (virtuelles privates Netzwerk). Es ist darüber hinaus auch möglich, die Netzwerke zu segmentieren. Damit bilden die IoT-Geräte ein separates Netzwerk und haben dadurch keine Verbindung zu sensiblen Daten oder dem Computer.

Firewall muss unbedingt aktiviert sein

Als eine weitere Maßnahme rät das BSI, keine Standardpasswörter zu verwenden. Die voreingestellten Passwörter sollten auf jeden Fall geändert werden. Vom Gerät zum Router – auch hier ist es wichtig, dass die Router immer auf dem aktuellen Stand sind. Außerdem muss unbedingt die Firewall aktiviert sein. Um einem Angriff auf die digitale Lieferkette vorzubeugen, sollten Transportunternehmen gleich zu Beginn auch das Sicherheitskonzept definieren. Denn für Cyberkriminelle werden besonders die kleinen anfälligen Geräte zur leichten, aber durchaus lohnenswerten Beute. Bereits heute sind mehrere Milliarden Geräte im Umlauf. In zwei Jahren sollen es bis zu 50 Milliarden sein.

Neues Heft
FF 08 2018 Titel
Heft 08 / 2018 7. Juli 2018 Heftinhalt anzeigen Jetzt kaufen
Unsere Experten
Carsten Nallinger Carsten Nallinger Lkw-Navigation
Kostenloser Newsletter
ETM Webshop
WhatsApp-Newsletter