Wenn die Babykamera zum Feind wird
Dieser Artikel ist älter als ein Jahr!
Dass Computer von Angreifern mittels Viren und Trojanern unter ihre Kontrolle gebracht werden können, dürfte mittlerweile auch bei den letzten Technikmuffeln angekommen sein. Die oft unbemerkt gekaperten Geräte können von Angreifern zu riesigen Botnetzen zusammengeschlossen werden. Gemeinsam infizieren sie weitere Computer und können durch konzertierte DDoS-Angriffe ganze Webdienste kollabieren lassen.
Kamera versendet Spam
Weniger bekannt ist allerdings, dass immer mehr Geräte für solche Botnetze zweckentfremdet werden, von denen man es im ersten Moment nicht erwarten würde. Neben Druckern, Modems, Routern, digitalen Videorekordern und Fernsehern nehmen Angreifer vor allem Überwachungskameras in Eigenheimen ins Visier. Einmal unter ihre Kontrolle gebracht, können diese nicht nur zur Spionage vor Ort benutzt werden.
In den meisten Fällen fungieren sie quasi als Mini-Computer, mit denen per DDoS Datenzentren überlastet oder millionenfach Spam-Mails versendet werden können. Im Jahr 2016 etwa legte ein derartiges Botnetz, für das Geräte wie IP-Drucker, Kameras und Router gekapert wurden, nach einem Angriff auf den Internetdienstleister Dyn Services wie Spotify, Netflix und PayPal stundenlang lahm.
„Das Problem bei solchen Geräten ist, dass sie meistens völlig ungeschützt im Internet hängen. In vielen Fällen kann man von außen auf die Geräte zugreifen, da die voreingestellten Zugangsdaten, leicht erraten werden können“, sagt Sicherheitsforscher Marco Preuss von Kaspersky zur futurezone. Der Antiviren-Hersteller konnte allein im ersten Halbjahr 2019 über 105 Millionen Angriffe von 276.000 Kameras, Router und anderen vernetzten Geräten verzeichnen. Im Jahr davor waren es gerade einmal 12 Millionen.
Masse als Waffe
Wenn man bedenkt, dass laut Schätzungen des Marktforschungsunternehmens Gartner mittlerweile 14 Milliarden vernetzte Geräte in Verwendung sind, lässt sich das Potenzial für Angreifer aus dem Internet leicht erahnen. Dass die Geräte meist wenig leistungsstark sind, spielt dabei keine Rolle.
„Die Masse macht’s und der direkte Zugang zum Netz. Um einen Server zu überlasten, muss das Gerät nur in der Lage sein, diesen übers Web zu kontaktieren. Machen das Zehntausende bis Millionen Geräte gleichzeitig, ist es egal, dass diese für sich allein leistungsschwach sind. Dazu kommt, dass Geräte wie Kameras und Modems 24 Stunden pro Tag aktiv im Netz hängen und somit von Angreifern ohne Unterbrechung genutzt werden können, während gekaperte Computer viele Stunden ausgeschaltet und somit im Botnetz nicht verfügbar sind“, erklärt Preuss.
Tipps, um Geräte zu schützen
Nutzern vernetzter Geräte rät der Sicherheitsforscher, die Standard-Einstellungen sofort nach Inbetriebnahme zu ändern. Die Systemeinstellungen von Kameras und Routern etc. lassen sich über die IP-Adresse des Geräts im Browser am PC aufrufen. Oft sind unsichere Kombinationen bei Login und Passwort voreingestellt wie „admin/admin“ oder „default/default“. Diese Zugangsdaten sollten in jedem Fall geändert werden.
Bei Inbetriebnahme von Geräten sollten Nutzer prüfen, ob die Firmware des Geräts aktuell ist. Vor dem Kauf sollte man sich informieren, ob der Hersteller Sicherheitsupdates bereitstellt. Die Systemeinstellungen der Geräte sollten nicht von überall aus dem Internet aufrufbar sein, sondern nur im geschützten privaten Netzwerk. Verhält sich ein Gerät seltsam, sollte man es am besten vom Netz nehmen, auf Werkseinstellungen zurücksetzen und neu starten.
Mehr Eigenverantwortung
Generell vermisst Preuss das notwendige Bewusstsein bei vielen Nutzern. Auch der beste Virenschutz und die besten technischen Sicherheitsmaßnahmen würden nichts nützen, wenn man letzten Endes persönliche Daten wie Passwörter oder Kreditkartennummern unvorsichtig im Internet preisgebe oder auf verdächtige Links klicke.
„Früher hat man als Kind gelernt, dass man keine Schokolade von Wildfremden annehmen und in kein unbekanntes Auto einsteigen soll. Im Internet und bei technischen Geräten ist dieses Allgemeinwissen leider immer noch nicht verbreitet“, mahnt der Sicherheitsforscher zu mehr Vorsicht. Angesichts neuer potenzieller Gefahren, wie etwa vernetzte selbstfahrende Autos, sei hier noch viel Aufklärungsarbeit nötig.
Kommentare