Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Warum sich Angriffe auf Router lohnen

Einfallspunkt Router
Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ. Gelingt es Angreifern Sicherheitslücken auszunutzen, sind die Täter in der Lage, das gesamte Gerät zu manipulieren. (Quelle: hiz)

Der Angriff auf Router von Telekom-Kunden zeigt die Verletzbarkeit der Internet-Infrastruktur. Doch was steckt hinter dem Angriff? Was ist die Motivation der Täter und welchen finanziellen Nutzen können Online-Kriminelle durch Angriffe auf Router ziehen? „Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ“, so Tim Berghoff, G Data Security Evangelist. „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne weiteres möglich. Ebenso besteht die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt werden, die hohe Kosten für den Anschlussinhaber zur Folge haben.“ Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die Spitze des Eisbergs dar – mit Angriffen auf Router und IoT-Geräte wird zukünftig verstärkt zu rechnen sein.

 

Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen ab.

 

Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ. Gelingt es Angreifern, wie im vorliegenden Fall, Sicherheitslücken in einem Wartungsprotokoll auszunutzen, sind die Täter in der Lage, das gesamte Gerät zu manipulieren. Hierzu zählen zum Beispiel die DNS-Einstellungen, durch die es möglich ist, den gesamten Datenverkehr über einen Server zu leiten, der unter der Kontrolle des Angreifers steht. Dies wiederum ermöglicht es, persönliche Daten in großem Stil zu stehlen, wie Zugangsinformationen für Firmennetzwerke, Login-Daten für soziale Netzwerke, Onlineshops oder Emailkonten. Auch der Diebstahl von Kreditkartendaten wird damit möglich.  

 

Siehe auch:

https://blog.gdata.de/2016/11/29340-warum-sich-angriffe-auf-router-lohnen

Zurück