Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“
Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es besonders einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.
Hintergrund: Viele Hersteller liefern ihre Geräte mit Standardpasswörtern wie „admin“ oder „12345“ an alle Kunden aus. Das stellt ein erhebliches Sicherheitsrisiko dar.
Default-Passwörter in ausgelieferter Hardware stellen aus mehreren Gründen ein großes Sicherheitsrisiko dar:
- Leichte Angreifbarkeit: Default-Passwörter sind oft einfach zu erraten oder werden sogar in Handbüchern oder online veröffentlicht. Hacker können so leicht auf das Gerät zugreifen und sensible Daten stehlen oder das Gerät für Angriffe missbrauchen.
- Weite Verbreitung: Da viele Geräte eines Modells das gleiche Default-Passwort haben, können Angreifer mit einem kompromittierten Passwort potenziell auf Tausende Geräte zugreifen. Das ermöglicht großflächige Angriffe.
- Mangelndes Sicherheitsbewusstsein: Viele Nutzer ändern Default-Passwörter nicht, weil sie sich der Risiken nicht bewusst sind oder es als zu umständlich empfinden. Die Passwörter bleiben dann ein permanentes Einfallstor.
- Gefährdung ganzer Netzwerke: Unverändertes Default-Passwörter gefährden nicht nur das einzelne Gerät, sondern oftmals ganze Netzwerke, in die das Gerät eingebunden ist. Hacker können sich so lateral im Netzwerk bewegen.
- Rechtliche Haftung: Bleiben Default-Credentials unverändert, kann das rechtliche und finanzielle Folgen haben, wenn es zu einem Angriff oder Datenleck kommt. Unternehmen verstoßen so gegen Compliance-Vorgaben.
Es ist daher unerlässlich, dass Hersteller ihre Kunden prominent auf die Notwendigkeit einer sofortigen Passwortänderung hinweisen. Idealerweise sollten Geräte Nutzer bei Inbetriebnahme zu einer Änderung zwingen.
Machen die Hersteller aber nicht. Die Folge: Viel zu viele Geräte wie Router, WLAN-Access-Points, Haushaltsgeräte, Smart-TV oder Rauchmelder lassen sich von Hackern leicht knacken.
Rund 12.000 Attacke in einer Woche
Die meisten installieren Geräte oder stellen sie auf – und denken dann nieder daran. Die unbemerkten Angriffe auf die Geräte aus dem Netz realisiert niemand.
Die britische Verbraucherschutzorganisation „Which?“ hat bei einer einwöchigen Messung eines Test-Haushalts 12.000 Attacken auf Smarthome-Geräte gemessen. Ganze 2.500 Mal wurde dabei versucht, die zumeist schwachen Passwörter der Geräte zu „erraten“.
Die Angriffe sind real, der Widerstand der vernetzten Geräte niedrig. Viele Hersteller haben es sich und den Konsumenten in der Vergangenheit zu leicht gemacht: Sie haben ihre Geräte mit einem Standardpasswort wie „admin“, „passwort“ oder „12345“ ausgeliefert.
Das Passwort steht im Handbuch und die Geräte müssen nicht aufwändig mit unterschiedlichen Passwörtern konfiguriert ausgeliefert werden, die man auch noch dem Kunden mitteilen muss.
Standard-Passwort erhebliches Sicherheitsrisiko
Doch alle Geräte eines Herstellers oder Modells im Auslieferungszustand mit demselben Passwort auszustatten, ist ein enormes Sicherheitsrisiko.
Denn die meisten Kunden machen sich nicht die Mühe, das voreingestellte Passwort zu ändern. Warum auch: Das Gerät funktioniert schließlich – und ein Standardpasswort gaukelt Sicherheit vor.
Doch genau diese Praxis ist ein Leckerbissen für Hacker: Sie durchforsten mit Hilfe von automatisierten Scans rund um die Uhr das gesamte Netz nach aktiven Geräten – ob Router, Smart-TV oder Web-Cam – und übernehmen dann die Kontrolle. Denn wenn das Passwort bei nahezu allen Geräten identisch ist, bedarf das keinen großen Aufwand.
Hacker können viel zu leicht Kontrolle übernehmen
Die Folge: Hacker können sich in fremde Wohnzimmer einklinken, Gespräche belauschen, unbemerkt die Web-Cam aktivieren und Schlimmeres. Besonders gefährlich für die Allgemeinheit ist das Zusammenschließen von gekaperten Geräten in den Privathaushalten zu sogenannten „Botnets“, um damit in konzertierten Aktionen Server zu attackieren und lahmzulegen („DDoS-Attacke“). Teilweise mit enormem Schaden,
Aus diesem Grund verbietet die britische Regierung es den Herstellern jetzt, Geräte mit einfachen Standard-Passwörtern wie „admin“ oder „password“ auszuliefern. Ab sofort müssen erhöhte Sicherheitsstandards beachtet werden.
Weitere sinnvolle Maßnahme: Die Hersteller müssen angeben, wie lange sie ihre Geräte mindestens mit Sicherheits-Updates versorgen; etwa um entdeckte Sicherheitslücken in der Software der Geräte zu stopfen. Außerdem müssen die Hersteller den Kunden ermöglichen, Probleme und Sicherheitslücken zu melden.
Auch EU plant Maßnahmen – allerdings erst ab 2027
Die britische Regierung sei damit die weltweit erste, die solche Regeln umgesetzt hat, so das britische Parlament. Auch das Europaparlament hat sich im März dieses Jahres auf den „Cyber Resilience Act“ geeinigt, der ähnliche Sicherheitsanforderungen vorsieht. Solche Maßnahmen werden von IT-Sicherheitsexperten schon lange gefordert.
Allerdings bekommen Hersteller und Handel in der EU eine großzügige Übergangszeit: Geplant ist, dass die europäischen Regeln erst ab 2027 greifen.
Darauf sollte man aber nicht warten. Wer ein Gerät installiert und benutzt, das online geht, sollte darauf achten, gleich am Anfang das Standard-Passwort durch ein eigenes zu ersetzen. Das erschwert es Hackern, sich in die Geräte einzuklinken.