IoT - Internet of Things

30.000 Telnet-Zugänge zu IoT-Geräten von Hackern veröffentlicht

29. August, 2017 | 11:10 Uhr |

Unbekannte haben im Internet Zugänge zu rund 30.000 Telnet-Geräten und WLAN-Routern veröffentlicht. Nach Angaben von Ars Technica zirkuliert das Dokument schon seit Längerem durch das Internet, wurde jetzt jedoch erstmals öffentlich. Viele der geklauten Nutzerdaten sind bis heute gültig und lassen sich so von Angreifern verwenden.

IOT - Internet of Things - Smart Home

IoT – Internet of Things – Smart Home (Foto: Fotolia.com: #168358586 © NicoElNino)

Was können Hacker mit den Zugängen anstellen?

Das Netzwerkprotokoll Telnet basiert auf einem zeichenorientierten Datenaustausch über eine TCP-Verbindung und kommt heute vor allem beim sogenannten Internet der Dinge (IoT) zum Einsatz. Dabei handelt es sich um Geräte wie Kameras, Kaffeemaschinen oder Babyphones, die mit dem Internet verbunden werden. Diese lassen sich dadurch fernsteuern, was Angreifer ausnutzen können. In der Regel werden massenhaft Zugänge genutzt, um ein sogenanntes Botnetz aufzubauen. Dieses kann dann gezielt per DDoS ein Ziel angreifen und solange mit Anfragen überhäufen, bis es zu einem Ausfall kommt. Genau das passierte schon im vergangenen Jahr, als die Dienste Amazon AWS und Netflix ins Visier von Kriminellen gerieten. Mit den jetzt veröffentlichten Daten besteht die Gefahr, dass sich ein solches Szenario wiederholen könnte.

Was ist ein DDoS-Angriff

DDoS steht für Distributed-Denial-of-Service. Es handelt sich dabei um eine spezielle Art eines Angriffs in der Cyber-Kriminalität. Dabei führen Angreifer die Nichtverfügbarkeit eines Dienstes oder Servers herbei indem Sie diesen überlasten. Für den Angriff infizieren Angreifer mehrere Server oder Rechner mit Schadsoftware. Diese stellen das sogenannte Botnetz dar, welches ihr Ziel bzw. dessen Infrastruktur mit zahllosen Anfragen beschießt.

Nicht immer können Nutzer Telnet-Zugänge schützen

Dass der Zugriff auf die betroffenen Geräte Unbefugten gelingt, liegt in erster Linie an zu einfachen Passwörtern. Im aktuellen Fall setzt eine Vielzahl von betroffenen Zugängen auf einfache Standard-Passwörter, die von Angreifern schlicht erraten werden können. Dazu zählen Beispiele wie „admin“ oder „123456“, welche im veröffentlichten Dokument über 5.000 Mal vorkommen. Darüber hinaus ist ein Zugang bei knapp 800 Geräten mit dem Login „root“ ganz ohne Passwort möglich. Nicht immer haben Nutzer die Gelegenheit das Passwort zu ändern. Viele Geräte bieten dazu schlicht keine Option an, was auch erklärt, warum auch nach der Veröffentlichung viele der Telnet-Zugänge noch mit dem gleichen Passwort aktiv sind. Falls es die Möglichkeit gibt, so empfehlen wir unsere Tipps unter „WLAN sichern -> Sicherheitseinstellungen und Verschlüsselung“, wo wir Ratschläge zur Auswahl von sicheren Passwörtern geben.

Hacker können noch auf Hunderte Geräte zugreifen

Ars Technica berichtet, dass aktuell noch immer 1.700 der betroffenen Geräte online sind und prinzipiell von jedermann aus der Ferne kontrolliert werden können. Um sich vor Hackern zu schützen, empfehlen Experten unbedingt, sichere Passwörter zu verwenden. Leider ist beim Kauf von IoT-Geräten nicht immer im Voraus zu erkennen, ob eine Änderung der Zugangsdaten möglich ist. Dieses Problem haben auch die Verantwortlichen des Projekts Bricker-Bot erkannt. Gezielt wird hier nach Geräten mit Standardlogin gesucht, die dann auf Dauer unbrauchbar gemacht werden, damit Hacker sie nicht für ihre Zwecke nutzen können.

Geschrieben von

2007 hat Konstantin seine Ausbildung zum Fachinformatiker Systemintegration bei einem großen Telekommunikationsanbieter abgeschlossen. Er ist Betreiber der Webseite DSLregional.de.

Schreibe einen Kommentar

Diese Seite einem Freund empfehlen