Image of a broken lock with the world`s commonly used passwords.

Admin ist NICHT das schlechteste Passwort der Welt

Vergessen Sie 12345 oder P@ssW0rd! Avira hat mithilfe eines Honeypots, der neue Bedrohungen für smarte Geräte finden sollte, ein noch unsichereres Passwort entdeckt: ein leeres Eingabefeld. Ganze 34% aller Cyberangriffe auf intelligente Smart Home-Geräte finden auf solche Zugangsdaten statt! Dabei handelt es sich um spezifische IoT-Malware-Angriffe, bei denen sich Hacker auf eine bekannte Schwachstelle konzentrierten und diese dann halt mit Zugangsdaten wie „___“ auszunutzen versuchten.

Die am häufigsten verwendeten Zugangsdaten von IoT-Angriffen bestehen aus einem leereFeld. Dies haben wir über den Avira-Honeypot für intelligente Smart Home-Geräte festgestellt. Gleichzeitig bedeutet dies, dass die Angreifer oder ihre automatisierten Skripte keinen Benutzernamen oder kein Kennwort eingeben, um auf das Gerät zuzugreifen“, erklärt Imran Khan, Manager Protection Labs & IoT Research Lab bei Avira. „Ein leeres Passwort kommt sogar noch häufiger als das Passwort admin vor.“ 

Mit Zugangsdaten ist hier eine Kombination aus Benutzername und Passwort gemeint. Diese gaben Hacker in ein smartes Gerät ein, um es zu infizieren. Tatsächlich war das Gerät eine Falle für Hacker: ein Avira Honeypot. Insgesamt 34 Prozent aller Angriffe erfolgten mit leeren Eingabefeldern. Dies liegt deutlich über der Zahl der Angriffe mit anderen beliebten Benutzername-Passwort-Kombinationen. Leere Zugangsdaten wurden sogar noch häufiger verwendet als die voreingestellten Zugangsdaten vieler IoT-Geräte wie „admin | airlive“ (24,0 %) und den Standard-Zugangsdaten (22 %) mit zeitlosen Klassikern wie „admin | admin“, „support | support“, und „root | root“.

Was ist ein Honeypot?

Ein Honeypot ist ein Gerät, Computer oder Netzwerk, das zum Ködern von Hackern verwendet wird. Honeypots sind ein fester strategischer Bestandteil bei der Bekämpfung von Cyber-Angriffen. Sie ermöglichen es Forschern, Hacker anzulocken und einen Moment lang in der Falle festzuhalten, um deren neuesten Techniken und bevorzugten Angriffsziele aufzudecken. „Wir gewähren Angreifern mit jeder Kombination aus Benutzername und Passwort Zugang zu unserem Honeypot, selbst mit einem leeren Passwort“, erklärt Ebtehaj.

Wie kommuniziert Ihr smartes Gerät?

Dieser Honeypot ahmt die Funktionen und das Verhalten von Online-Geräten wie Routern und smarten IoT-Geräten nach, um Hacker anzulocken. Er macht sich im Internet als vermeintlich angreifbares Gerät sichtbar und nutzt dabei drei der am häufigsten bei smarten Geräten verwendeten Protokolle: Telnet, Secure Shell und Android Debug Bridge.

In der zweiten Phase kommt der Honeypot ins Spiel

Jeder Angriff auf ein smartes Gerät besteht aus zwei größtenteils automatisch ablaufenden Phasen. In der ersten Phase wählt der Hacker heimlich ein Angriffsziel aus. Dazu kann der Hacker einen IP-/Port-Scanner nutzen, Informationen von anderen Angreifern/Botnets auswerten oder das Internet blind mit der Suchmaschine Shodan durchforsten. Einige Hacker haben sogar eine Datenbank, in der alle anfälligen Geräte aufgelistet sind.

In der zweiten Phase versucht der Angreifer, das ausgesuchte Gerät zu infizieren. Und genau hier spielt der Honeypot eine wichtige Rolle. Der Honeypot speichert nicht nur die Zugangsdaten, die für den Angriff genutzt wurden, sondern sammelt auch Daten über Infektionsvektoren, schädliche Skripte und Malware.

So schützen Sie Ihre smarten Geräte

Wenn Sie ein Smart Device nutzen, haben Sie im Wesentlichen 5 Sicherheitsoptionen:

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Die mobile Version verlassen