Wettbewerb: Gehackte Homeoffice-Geräte

Wettbewerb: Gehackte Homeoffice-Geräte
Anzeige

Beitrag teilen

Zero Day Initiative (ZDI) veranstaltete den Hacking-Wettbewerb Pwn2Own, der schnell zeigte, welche Gefahr Heimgeräte, etwa im Homeoffice,  für die Sicherheit von Unternehmen darstellen. ZDI von Trend Micro deckt Schwachstellen auf und trägt zu deren Bekämpfung bei.

Trend Micro gibt die Gewinner seines jüngsten Pwn2Own-Hacking-Wettbewerbs bekannt, der Ende vergangener Woche in Toronto stattfand. Während der Veranstaltung vergab die Zero Day Initiative (ZDI) des japanischen IT-Sicherheitsanbieters Preisgelder im Wert von knapp einer Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen. Würden diese Schwachstellen in realen Cyberangriffen ausgenutzt, beliefen sich die möglichen Schäden durch Zeit-, Daten- und finanzielle Verluste auf ein Vielfaches dieser Summe.

Anzeige

Homeoffice-Geräte – 63 Schwachstellen entdeckt

Laut Statista arbeitete über ein Viertel aller Beschäftigten in Deutschland in den vergangenen zwei Jahren zumindest teilweise aus dem Homeoffice. Dies kann jedoch die Angriffsfläche für Unternehmen vergrößern, wenn Heimgeräte wie Router, intelligente Lautsprecher, Drucker und Netzwerkspeicher (NAS) nicht richtig abgesichert sind.

Schwachstellen, die im Rahmen von Pwn2Own und der Zero Day Initiative von Trend Micro aufgedeckt werden, fließen in die Bedrohungsdatenanalyse des Sicherheitsanbieters ein. Zunehmend vernetzte Netzwerke von Privatanwendern und Unternehmen können so besser abgesichert werden. Mehrere Angriffswellen durch Deadbolt-Ransomware, die im Jahr 2022 weltweit NAS-Geräte kompromittiert haben, verdeutlichen das gestiegene Unternehmensrisiko.

Anzeige

Angreifbare Small Office – Home Office-Geräte

Ein ebenso großes Sicherheitsrisiko geht von kompromittierten SOHO-Geräten (Small Office/Home Office) als Ausgangspunkt für laterale Bewegungen innerhalb eines Netzwerks aus. Angreifer können diese nutzen, um Zugriff auf ein mit Unternehmensressourcen verbundenes Gerät zu erlangen. Aus diesem Grund gab es beim diesjährigen Pwn2Own-Wettbewerb erstmals eine „SOHO Smashup“-Kategorie, bei der Hacker einen WLAN-Router und ein angeschlossenes Gerät kapern mussten. Wenn es den Teilnehmern gelang innerhalb von 30 Minuten die vollständige Kontrolle über beide Geräte zu übernehmen, konnten sie knapp 100.000 Euro Preisgeld und 10 „Master of Pwn“-Punkte gewinnen.

Das zunehmende Bewusstsein für die Risiken, die von SOHO-Geräten ausgehen, zeigt auch der geplante EU Cyber Resilience Act, der neue Mindestanforderungen an die Sicherheit vernetzter Produkte stellen wird. Auch in den USA soll ein neues Sicherheits-Kennzeichnungssystem eingeführt werden.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen