Categories: Unternehmen

Wenn der Kühlschrank zweimal klingelt

Der Security-as-a-Service-Anbieter Proofpoint hat einen Cyberangriff aufgedeckt, bei dem intelligente Haushaltsgeräte eingesetzt wurden. Mehr als 100.000 Geräte sollen über 750.000 Phishing- und Spam-Mails verschickt haben. Neben Routern, Multimedia-Centern und Smart-TVs soll auch ein Kühlschrank an der Tat beteiligt gewesen sein.

Der von Proofpoint aufgedeckte Angriff ereignete sich zwischen dem 23. Dezember 2013 und dem 6. Januar 2014. Dem Unternehmen zufolge mussten die Cyberkriminellen die Geräte nicht aufwendig manipulieren. Sie konnten von fehlerhaften Konfigurationen und dem Einsatz von Standardpasswörtern Gebrauch machen.

“Botnets stellen bereits ein größeres Sicherheitsproblem dar, und das Aufkommen von Thingbots kann die Situation noch deutlich verschlimmern”, sagt David Knight, General Manager der Abteilung für Informationssicherheit bei Proofpoint. “Viele dieser Geräte sind bestenfalls schlecht geschützt, und der Anwender hat praktisch keine Möglichkeit, laufende Manipulationen zu erkennen, geschweige denn zu bekämpfen. Unternehmen können breit gestreuten Angriffen ausgesetzt sein, da diese Geräte zunehmend online geschaltet sind und die Angreifer neue Wege finden dies auszunutzen.”

In Zukunft werden sich immer mehr Haushaltsgeräte mit dem Internet verbinden können. Einer Studie von IDC zufolge steigt die Zahl der Haushaltsgeräte, die mit dem Internet verbunden sind, bis 2020 auf über 200 Milliarden an.

Das weckt natürlich das Interesse von Kriminellen und eröffnet ihnen eine Tür für Angriffe. Die Hersteller müssen daher vermehrt auf die Sicherheit bei intelligenten Haushaltsgeräten achten. Über einen Schutz durch Anti-Virus-Software oder Sicherheitsupdates verfügen die Geräte in der Regel nicht.

“Mit dem Internet verbundene Geräte stellen aus folgenden Gründen eine riesige Bedrohung dar: Sie sind leicht zu kapern; der Verbraucher hat noch kein Bewusstsein dafür sie besser zu schützen; durch die rasch zunehmende Anzahl der Geräte können schadhafte Inhalte nahezu unerkannt gesendet werden; nur wenige Anbieter unternehmen die notwendigen Schritte zum Schutz vor dieser Bedrohung; mit dem bisherigen Sicherheitsmodell lässt sich das Problem einfach nicht lösen“, sagt Michael Osterman, leitender Analyst bei Osterman Research.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

View Comments

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

4 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago