Wettbewerb: Gehackte Homeoffice-Geräte

Wettbewerb: Gehackte Homeoffice-Geräte

Beitrag teilen

Zero Day Initiative (ZDI) veranstaltete den Hacking-Wettbewerb Pwn2Own, der schnell zeigte, welche Gefahr Heimgeräte, etwa im Homeoffice,  für die Sicherheit von Unternehmen darstellen. ZDI von Trend Micro deckt Schwachstellen auf und trägt zu deren Bekämpfung bei.

Trend Micro gibt die Gewinner seines jüngsten Pwn2Own-Hacking-Wettbewerbs bekannt, der Ende vergangener Woche in Toronto stattfand. Während der Veranstaltung vergab die Zero Day Initiative (ZDI) des japanischen IT-Sicherheitsanbieters Preisgelder im Wert von knapp einer Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen. Würden diese Schwachstellen in realen Cyberangriffen ausgenutzt, beliefen sich die möglichen Schäden durch Zeit-, Daten- und finanzielle Verluste auf ein Vielfaches dieser Summe.

Anzeige

Homeoffice-Geräte – 63 Schwachstellen entdeckt

Laut Statista arbeitete über ein Viertel aller Beschäftigten in Deutschland in den vergangenen zwei Jahren zumindest teilweise aus dem Homeoffice. Dies kann jedoch die Angriffsfläche für Unternehmen vergrößern, wenn Heimgeräte wie Router, intelligente Lautsprecher, Drucker und Netzwerkspeicher (NAS) nicht richtig abgesichert sind.

Schwachstellen, die im Rahmen von Pwn2Own und der Zero Day Initiative von Trend Micro aufgedeckt werden, fließen in die Bedrohungsdatenanalyse des Sicherheitsanbieters ein. Zunehmend vernetzte Netzwerke von Privatanwendern und Unternehmen können so besser abgesichert werden. Mehrere Angriffswellen durch Deadbolt-Ransomware, die im Jahr 2022 weltweit NAS-Geräte kompromittiert haben, verdeutlichen das gestiegene Unternehmensrisiko.

Angreifbare Small Office – Home Office-Geräte

Ein ebenso großes Sicherheitsrisiko geht von kompromittierten SOHO-Geräten (Small Office/Home Office) als Ausgangspunkt für laterale Bewegungen innerhalb eines Netzwerks aus. Angreifer können diese nutzen, um Zugriff auf ein mit Unternehmensressourcen verbundenes Gerät zu erlangen. Aus diesem Grund gab es beim diesjährigen Pwn2Own-Wettbewerb erstmals eine „SOHO Smashup“-Kategorie, bei der Hacker einen WLAN-Router und ein angeschlossenes Gerät kapern mussten. Wenn es den Teilnehmern gelang innerhalb von 30 Minuten die vollständige Kontrolle über beide Geräte zu übernehmen, konnten sie knapp 100.000 Euro Preisgeld und 10 „Master of Pwn“-Punkte gewinnen.

Das zunehmende Bewusstsein für die Risiken, die von SOHO-Geräten ausgehen, zeigt auch der geplante EU Cyber Resilience Act, der neue Mindestanforderungen an die Sicherheit vernetzter Produkte stellen wird. Auch in den USA soll ein neues Sicherheits-Kennzeichnungssystem eingeführt werden.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen

End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data ➡ Weiterlesen

Schwachstellen beim Schutz von SaaS-Daten

Es sollte nicht überraschen, dass sich Unternehmen in der heutigen digitalen Landschaft mehr denn je auf Software-as-a-Service (SaaS)-Anwendungen verlassen, um ➡ Weiterlesen