Wettbewerb: Gehackte Homeoffice-Geräte

Wettbewerb: Gehackte Homeoffice-Geräte

Beitrag teilen

Zero Day Initiative (ZDI) veranstaltete den Hacking-Wettbewerb Pwn2Own, der schnell zeigte, welche Gefahr Heimgeräte, etwa im Homeoffice,  für die Sicherheit von Unternehmen darstellen. ZDI von Trend Micro deckt Schwachstellen auf und trägt zu deren Bekämpfung bei.

Trend Micro gibt die Gewinner seines jüngsten Pwn2Own-Hacking-Wettbewerbs bekannt, der Ende vergangener Woche in Toronto stattfand. Während der Veranstaltung vergab die Zero Day Initiative (ZDI) des japanischen IT-Sicherheitsanbieters Preisgelder im Wert von knapp einer Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen. Würden diese Schwachstellen in realen Cyberangriffen ausgenutzt, beliefen sich die möglichen Schäden durch Zeit-, Daten- und finanzielle Verluste auf ein Vielfaches dieser Summe.

Anzeige

Homeoffice-Geräte – 63 Schwachstellen entdeckt

Laut Statista arbeitete über ein Viertel aller Beschäftigten in Deutschland in den vergangenen zwei Jahren zumindest teilweise aus dem Homeoffice. Dies kann jedoch die Angriffsfläche für Unternehmen vergrößern, wenn Heimgeräte wie Router, intelligente Lautsprecher, Drucker und Netzwerkspeicher (NAS) nicht richtig abgesichert sind.

Schwachstellen, die im Rahmen von Pwn2Own und der Zero Day Initiative von Trend Micro aufgedeckt werden, fließen in die Bedrohungsdatenanalyse des Sicherheitsanbieters ein. Zunehmend vernetzte Netzwerke von Privatanwendern und Unternehmen können so besser abgesichert werden. Mehrere Angriffswellen durch Deadbolt-Ransomware, die im Jahr 2022 weltweit NAS-Geräte kompromittiert haben, verdeutlichen das gestiegene Unternehmensrisiko.

Angreifbare Small Office – Home Office-Geräte

Ein ebenso großes Sicherheitsrisiko geht von kompromittierten SOHO-Geräten (Small Office/Home Office) als Ausgangspunkt für laterale Bewegungen innerhalb eines Netzwerks aus. Angreifer können diese nutzen, um Zugriff auf ein mit Unternehmensressourcen verbundenes Gerät zu erlangen. Aus diesem Grund gab es beim diesjährigen Pwn2Own-Wettbewerb erstmals eine „SOHO Smashup“-Kategorie, bei der Hacker einen WLAN-Router und ein angeschlossenes Gerät kapern mussten. Wenn es den Teilnehmern gelang innerhalb von 30 Minuten die vollständige Kontrolle über beide Geräte zu übernehmen, konnten sie knapp 100.000 Euro Preisgeld und 10 „Master of Pwn“-Punkte gewinnen.

Das zunehmende Bewusstsein für die Risiken, die von SOHO-Geräten ausgehen, zeigt auch der geplante EU Cyber Resilience Act, der neue Mindestanforderungen an die Sicherheit vernetzter Produkte stellen wird. Auch in den USA soll ein neues Sicherheits-Kennzeichnungssystem eingeführt werden.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen