ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

29.11.2016
Warum sich Angriffe auf Router lohnen (Heinz Schmitz)

Der Angriff auf Router von Telekom-Kunden zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern sind äußerst lukrativ

Der Angriff auf Router von Telekom-Kunden zeigt die Verletzbarkeit der Internet-Infrastruktur. Doch was steckt hinter dem Angriff? Was ist die Motivation der Täter und welchen finanziellen Nutzen können Online-Kriminelle durch Angriffe auf Router ziehen? „Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ“, so Tim Berghoff, G Data Security Evangelist. „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne weiteres möglich. Ebenso besteht die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt werden, die hohe Kosten für den Anschlussinhaber zur Folge haben.“ Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die Spitze des Eisbergs dar – mit Angriffen auf Router und IoT-Geräte wird zukünftig verstärkt zu rechnen sein.

Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen ab.

Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ. Gelingt es Angreifern, wie im vorliegenden Fall, Sicherheitslücken in einem Wartungsprotokoll auszunutzen, sind die Täter in der Lage, das gesamte Gerät zu manipulieren. Hierzu zählen zum Beispiel die DNS-Einstellungen, durch die es möglich ist, den gesamten Datenverkehr über einen Server zu leiten, der unter der Kontrolle des Angreifers steht. Dies wiederum ermöglicht es, persönliche Daten in großem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für soziale Netzwerke, Onlineshops oder Emailkonten. Auch der Diebstahl von Kreditkartendaten wird damit möglich.  

Siehe auch:
https://blog.gdata.de/2016/11/29340-warum-sich-angriffe-auf-router-lohnen
http://www.heinz-schmitz.org


zurück zum Archiv

Druckversion Impressum Haftungsausschluss