So schützen Sie Ihren WLAN-Router, Google Home-, Roku- und Sonos-Lautsprecher vor Angreifern

So sichern Sie Ihr Internet der Dinge Das Internet der Dinge ist ein Sicherheitsalptraum. Hier sind einige Möglichkeiten, um Ihre Geräte und Daten zu schützen.

IoT-Geräte (Internet of Things) sollen das Leben zu Hause und im Büro erleichtern, diese Netzwerke aber auch für eine Vielzahl von Angriffen öffnen. Am Dienstag entdeckte der Entwickler und Forscher Brannon Dorsey einen alten Netzwerkangriff, bei dem laut einem Medium-Beitrag viele verbundene Geräte dem Risiko ausgesetzt sein könnten, von einem Hacker kontrolliert zu werden.

Der 10 Jahre alte Angriff - DNS-Rebinding genannt - ermöglicht es einem Remoteangreifer, die Netzwerkfirewall eines Opfers zu umgehen und über seinen Webbrowser direkt mit Geräten im privaten Heim- oder Büronetzwerk zu kommunizieren. Wenn ein Benutzer auf einen böswilligen Link oder eine Bannerwerbung klickt, kann er einem Angreifer Zugriff auf sein Smart-Gerät gewähren, schrieb Dorsey in dem Beitrag.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Dorsey versuchte zunächst, einen intelligenten Thermostat anzugreifen, und stellte bald darauf fest, dass Google Home, Chromecast, Roku, Sonos-Lautsprecher sowie bestimmte WLAN-Router und intelligente Thermostate für DNS-Neubindungen anfällig waren.

Dorsey hat jedes dieser Unternehmen auf seine Erkenntnisse aufmerksam gemacht, und alle arbeiten an Sicherheitspatches oder haben diese bereits veröffentlicht, wie er in der Post feststellte. Es ist jedoch wahrscheinlich, dass viele andere Geräte ebenfalls gefährdet sind, da dies nur diejenigen waren, die er zufällig getestet hat, schrieb Dorsey.

"Wenn Unternehmen mit solch hohem Bekanntheitsgrad DNS-Rebinding-Angriffe nicht verhindern können, muss es auch unzählige andere Anbieter geben", schrieb Dorsey.

Verbraucher und Geschäftsbenutzer können bestimmte Maßnahmen ergreifen, um sich vor DNS-Rebinding-Angriffen zu schützen. In diesem Beitrag empfahl Dorsey OpenDNS Home, einen kostenlosen DNS-Dienst für Ihren Router, der so konfiguriert werden kann, dass verdächtige IP-Adressen aus DNS-Antworten herausgefiltert werden. Sie können auch Dnsmasq verwenden oder die libre-Router-Firmware wie DD-RT auf dem Router selbst installieren. Sie sind jedoch möglicherweise immer noch ein Ziel für diese Angriffe, wenn Sie sich in einem Netzwerk befinden, das nicht speziell zum Schutz vor diesen Angriffen konfiguriert wurde, so Dorsey.

Entwickler sollten auch Schritte unternehmen, um Sicherheit in IoT-Geräte zu integrieren, sagte Dorsey. "Wir brauchen Entwickler, die Software schreiben, die lokale private Netzwerke so behandelt, als wären sie feindliche öffentliche Netzwerke", schrieb er in dem Beitrag. "Die Idee, dass das lokale Netzwerk ein sicherer Hafen ist, ist ein Trugschluss. Wenn wir weiterhin daran glauben, werden die Menschen verletzt."

Um festzustellen, ob Ihre Geräte anfällig sind, können Sie einen Proof-of-Concept-Exploit testen, den Dorsey hier erstellt hat.

Die großen Imbissbuden für Technologieführer:
  • Ein Angriff namens DNS-Rebinding ermöglicht es einem Remoteangreifer, die Netzwerkfirewall eines Opfers zu umgehen und mithilfe seines Webbrowsers IoT-Geräte in einem privaten Heim- oder Büronetzwerk zu steuern.
  • Entwickler sollten von Anfang an Sicherheit in IoT-Geräte einbauen, um Angriffe zu verhindern.

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | mobilegn.com