Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“

Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“

Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es besonders einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.

Hintergrund: Viele Hersteller liefern ihre Geräte mit Standardpasswörtern wie „admin“ oder „12345“ an alle Kunden aus. Das stellt ein erhebliches Sicherheitsrisiko dar.

Default-Passwörter in ausgelieferter Hardware stellen aus mehreren Gründen ein großes Sicherheitsrisiko dar:

  1. Leichte Angreifbarkeit: Default-Passwörter sind oft einfach zu erraten oder werden sogar in Handbüchern oder online veröffentlicht. Hacker können so leicht auf das Gerät zugreifen und sensible Daten stehlen oder das Gerät für Angriffe missbrauchen.
  2. Weite Verbreitung: Da viele Geräte eines Modells das gleiche Default-Passwort haben, können Angreifer mit einem kompromittierten Passwort potenziell auf Tausende Geräte zugreifen. Das ermöglicht großflächige Angriffe.
  3. Mangelndes Sicherheitsbewusstsein: Viele Nutzer ändern Default-Passwörter nicht, weil sie sich der Risiken nicht bewusst sind oder es als zu umständlich empfinden. Die Passwörter bleiben dann ein permanentes Einfallstor.
  4. Gefährdung ganzer Netzwerke: Unverändertes Default-Passwörter gefährden nicht nur das einzelne Gerät, sondern oftmals ganze Netzwerke, in die das Gerät eingebunden ist. Hacker können sich so lateral im Netzwerk bewegen.
  5. Rechtliche Haftung: Bleiben Default-Credentials unverändert, kann das rechtliche und finanzielle Folgen haben, wenn es zu einem Angriff oder Datenleck kommt. Unternehmen verstoßen so gegen Compliance-Vorgaben.
Lästig: Passwörter sind leicht angreifbar und die guten schwer zu merken
Lästig: Passwörter sind leicht angreifbar und die guten schwer zu merken

Es ist daher unerlässlich, dass Hersteller ihre Kunden prominent auf die Notwendigkeit einer sofortigen Passwortänderung hinweisen. Idealerweise sollten Geräte Nutzer bei Inbetriebnahme zu einer Änderung zwingen.

Machen die Hersteller aber nicht. Die Folge: Viel zu viele Geräte wie Router, WLAN-Access-Points, Haushaltsgeräte, Smart-TV oder Rauchmelder lassen sich von Hackern leicht knacken.

Rund 12.000 Attacke in einer Woche

Die meisten installieren Geräte oder stellen sie auf – und denken dann nieder daran. Die unbemerkten Angriffe auf die Geräte aus dem Netz realisiert niemand.

Die britische Verbraucherschutzorganisation „Which?“ hat bei einer einwöchigen Messung eines Test-Haushalts 12.000 Attacken auf Smarthome-Geräte gemessen. Ganze 2.500 Mal wurde dabei versucht, die zumeist schwachen Passwörter der Geräte zu „erraten“.

Die Angriffe sind real, der Widerstand der vernetzten Geräte niedrig. Viele Hersteller haben es sich und den Konsumenten in der Vergangenheit zu leicht gemacht: Sie haben ihre Geräte mit einem Standardpasswort wie „admin“, „passwort“ oder „12345“ ausgeliefert.

Das Passwort steht im Handbuch und die Geräte müssen nicht aufwändig mit unterschiedlichen Passwörtern konfiguriert ausgeliefert werden, die man auch noch dem Kunden mitteilen muss.

Selbst der Wechsel eines Passwortes macht keinen Unterschied
Selbst der Wechsel eines Passwortes macht keinen Unterschied

Standard-Passwort erhebliches Sicherheitsrisiko

Doch alle Geräte eines Herstellers oder Modells im Auslieferungszustand mit demselben Passwort auszustatten, ist ein enormes Sicherheitsrisiko.

Denn die meisten Kunden machen sich nicht die Mühe, das voreingestellte Passwort zu ändern. Warum auch: Das Gerät funktioniert schließlich – und ein Standardpasswort gaukelt Sicherheit vor.

Doch genau diese Praxis ist ein Leckerbissen für Hacker: Sie durchforsten mit Hilfe von automatisierten Scans rund um die Uhr das gesamte Netz nach aktiven Geräten – ob Router, Smart-TV oder Web-Cam – und übernehmen dann die Kontrolle. Denn wenn das Passwort bei nahezu allen Geräten identisch ist, bedarf das keinen großen Aufwand.

Hacker können viel zu leicht Kontrolle übernehmen

Die Folge: Hacker können sich in fremde Wohnzimmer einklinken, Gespräche belauschen, unbemerkt die Web-Cam aktivieren und Schlimmeres. Besonders gefährlich für die Allgemeinheit ist das Zusammenschließen von gekaperten Geräten in den Privathaushalten zu sogenannten „Botnets“, um damit in konzertierten Aktionen Server zu attackieren und lahmzulegen („DDoS-Attacke“). Teilweise mit enormem Schaden,

Aus diesem Grund verbietet die britische Regierung es den Herstellern jetzt, Geräte mit einfachen Standard-Passwörtern wie „admin“ oder „password“ auszuliefern. Ab sofort müssen erhöhte Sicherheitsstandards beachtet werden.

Weitere sinnvolle Maßnahme: Die Hersteller müssen angeben, wie lange sie ihre Geräte mindestens mit Sicherheits-Updates versorgen; etwa um entdeckte Sicherheitslücken in der Software der Geräte zu stopfen. Außerdem müssen die Hersteller den Kunden ermöglichen, Probleme und Sicherheitslücken zu melden.

Ein Magier war offiziell der erste Hacker der Geschichte
Ein Magier war offiziell der erste Hacker der Geschichte

Auch EU plant Maßnahmen – allerdings erst ab 2027

Die britische Regierung sei damit die weltweit erste, die solche Regeln umgesetzt hat, so das britische Parlament. Auch das Europaparlament hat sich im März dieses Jahres auf den „Cyber Resilience Act“ geeinigt, der ähnliche Sicherheitsanforderungen vorsieht. Solche Maßnahmen werden von IT-Sicherheitsexperten schon lange gefordert.

Allerdings bekommen Hersteller und Handel in der EU eine großzügige Übergangszeit: Geplant ist, dass die europäischen Regeln erst ab 2027 greifen.

Darauf sollte man aber nicht warten. Wer ein Gerät installiert und benutzt, das online geht, sollte darauf achten, gleich am Anfang das Standard-Passwort durch ein eigenes zu ersetzen. Das erschwert es Hackern, sich in die Geräte einzuklinken.

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Es geht mal wieder im Sicherheit im Netz. Die Ergebnisse einer Studie des Unternehmens SoSafe zu Beginn dieses Jahres haben für Aufsehen gesorgt. Cyberkriminelle führen zunehmend erfolgreiche Ransomware-Angriffe gegen deutsche Unternehmen durch.

Cyberkriminelle sind variantenreich, wenn es darum geht, ihre Ransomware zu verteilen. So verschicken die Kriminellen beispielsweise mit einer Malware infizierte E-Mails an Mitarbeiter.

Sobald der Mitarbeiter auf den Link klickt, wird das System über die Schadprogramme komplett gesperrt, sodass das Unternehmen keinen Zugriff mehr hat. So funktioniert Ransomware in der Regel.

Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen
Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen

Zu viele Unternehmen zahlen Lösegeld

Bei 45 Prozent der auf diese Weise erfolgreich angegriffenen Unternehmen kommt es seitens der Cyberkriminellen zu einer Lösegeldforderung. Im Schnitt liegt diese mittlerweile pro Ransomware-Angriff bei durchschnittlich 4,54 Millionen US-Dollar!

Im europäischen Schnitt neigen deutsche und niederländische Unternehmen vermehrt dazu, diesen Forderungen nachzugeben.

Zukünftig wird die Anzahl der Angriffe durch den Einsatz von künstlicher Intelligenz sogar noch ansteigen. Der Einsatz von ChatGPT und anderen KI-Bots verspricht den Cyberkriminellen eine Zeitersparnis bei Phishing-Angriff (Einfallstor) von mindestens 40 Prozent.

Unternehmen sind gezwungen, zu reagieren!

Unternehmen, egal ob klein, mittel oder groß, müssen die Mitarbeiter sensibilisieren, Software per Patch-Management auf dem aktuellen Stand halten und die Passwortsicherheit erhöhen.

Ransomware kommt meist per Malware
Ransomware kommt meist per Malware

Kryptowährungen bevorzugt

Auffällig bei den Lösegeldforderungen ist die von Cyberkriminellen bevorzugte Zahlungsmethode: Kryptowährungen. Warum eigentlich?

Im Jahr 2023 spülten Lösegelder über eine Milliarde Euro in die Kassen der Cyberkriminellen, wie aus dem Cyber Crime Report der Analysefirma Chainalysis hervorgeht.

Betroffen sind sowohl Unternehmen als auch einzelne Privatpersonen. Der Hauptfokus liegt jedoch hauptsächlich im Unternehmenssektor, da hier höhere Lösegeldforderungen möglich sind.

Manche Aktionen gibt es nur im Kino

Jetzt stellt sich die Frage: Wie treiben die Cyberkriminellen eigentlich die Lösegelder ein? Wer jetzt an einen Hollywood-Blockbuster denkt, bei dem ein Mitarbeiter des Unternehmens eine Tüte voller Bargeld im Mülleimer deponiert, irrt gewaltig. So etwas gibt es im Kino oder in der Realität vielleicht vor 50 Jahren.

Eine Überweisung per Bankkonto, Paypal oder eine Einzahlung auf eine Prepaid-Kreditkarte wäre eine Option. Hierbei muss jedoch einer der Cyberkriminellen ein Konto eröffnen, seine persönlichen Daten preisgeben und seinen Personalausweis vorlegen. Es würde also nur eine Frage der Zeit sein, bis die Polizei an der Tür klopft.

Kriminelle tüftelten auch hierzu eine Strategie aus. Sie ließen Bankkonten auf fremden Namen eröffnen. Hierzu veröffentlichten sie Jobangebote im Homeoffice auf Plattformen wie Kleinanzeigen (ehemals Ebay-Kleinanzeigen). Sie lockten die Bewerber mit attraktiven Gehältern, die Aufgabe war einzig, Bankkonten im eigenen Namen zu eröffnen. Diese Masche funktionierte jedoch nur für eine gewisse Zeit. 

Mitarbeiter und Privatleute müssen immer wachsam sein
Mitarbeiter und Privatleute müssen immer wachsam sein

Kryptowährungen versprechen maximale Anonymität

So hat es nicht lange gedauert, bis Kryptowährungen in den Fokus von Cyberkriminellen rutschten. Diese digitalen Währungen sind dezentralisiert und nicht abhängig von Bundesbanken oder dem Staat.

Die finanziellen Transaktionen (Wallet-to-Wallet) finden komplett anonym statt!

In der Lösegeldforderung nennen die Cyberkriminellen den aus 26 bis 35 alphanumerischen Zeichen bestehenden (Public Key) der Wallet – keine Namen, keine Bankdaten. Auf diese Wallet senden die Unternehmen Lösegeld, ohne zu wissen, wem diese Wallet gehört.

Für Strafverfolgungsbehörden stellt die Anonymität der Täter hinter den Cyberangriffen eine erhebliche Herausforderung dar.

Obwohl jede Transaktion in der Blockchain – einem öffentlichen Ledger, das alle Transaktionen aufzeichnet – vermerkt wird, ist die Rückverfolgung dieser Transaktionen zu realen Personen ohne zusätzliche Informationen schwierig.

Cyberkriminelle nutzen diese Anonymität aus, um Lösegeldforderungen zu stellen, wohl wissend, dass die digitale Spur, die sie hinterlassen, verwischt und schwer zu verfolgen ist

Minderjährige: Instagram will künftig Nacktbilder verbergen

Minderjährige: Instagram will künftig Nacktbilder verbergen

Der Druck aus der US-Politik nimmt zu, dass die großen Plattformen deutlich mehr für den Jugendschutz tun. Der Meta-Konzern hat jetzt Verbesserungen bei der Verbreitung von Nacktbildern angekündigt. Die sollen künftig standardmäßig geblurt sein.

Instagram hat sich in den letzten Jahren zu einer der beliebtesten Social-Media-Plattformen entwickelt, insbesondere bei Jugendlichen und jungen Erwachsenen. Doch die Plattform birgt auch einige Risiken, vor allem für die jüngeren Nutzer. Die Diskussion um angemessenen Jugendschutz auf Instagram hat daher stark an Fahrt aufgenommen.

Anzeichen für Cybergrooming
Anzeichen für Cybergrooming

Bislang unzureichender Jugendschutz

Eine der Hauptsorgen ist der potenzielle Zugang zu unangemessenen oder schädlichen Inhalten wie Gewalt, Mobbing, übermäßiger Sexualisierung oder der Förderung ungesunder Körperbilder. Jugendliche befinden sich in einer sensiblen Phase der Entwicklung und sind besonders anfällig für negative Einflüsse.

Die Probleme von Sextortion, Sexting und Cybergrooming sind bei Instagram besonders virulent.

Sextortion bezeichnet die Erpressung mit intimen Bildern oder Videos, oft nach dem ungewollten Teilen selbiger durch das Opfer.

Beim Sexting, dem Austausch anzüglicher Nachrichten und Fotos, besteht die Gefahr der Weiterverbreitung ohne Einwilligung.

Cybergrooming meint die gezielte Kontaktaufnahme durch Erwachsene zu Minderjährigen mit dem Ziel der sexuellen Ausbeutung.

Instagram ist hier ein bevorzugter Tummelplatz für Täter. All diese Praktiken können für Jugendliche auf der Plattform verheerende psychische und rechtliche Folgen haben. Präventionsmaßnahmen zur Sensibilisierung und Aufklärung der Gefahren sind daher unerlässlich – wurden aber bislang sträflich vernachlässigt.

Wenn Kids ein Smartphone nutzen, haben Eltern jede Kontrolle verloren
Wenn Kids ein Smartphone nutzen, haben Eltern jede Kontrolle verloren

Meta kündigt Nacktbild-Filter an

Der Meta-Konzern, der Instagram betreibt, hat sich als Maßnahme – nicht zuletzt aufgrund zunehmenden Drucks aus der US-Politik – nun dazu entschlossen, einige zusätzliche Sicherheitsfunktionen für Minderjährige einzuführen und diese in einem offiziellen Blogpost angekündigt.

Geplant ist, dass beim Senden und Empfangen von Nacktbildern künftig Warnhinweise erscheinen sollen. Außerdem – und das ist viel wichtiger – will Instagram Nacktbilder in Direktnachrichten bei Minderjährigen automatisch durch einen Unschärfefilter („Blur“) unkenntlich machen.

Unschärfefilter macht Nacktbilder unkenntlich

Empfänger solcher „Nachrichten“ sollen künftig die Wahl haben, ob sie ein solches Bild sehen möchten oder nicht, erklärt die zuständige Abteilung des Meta-Konzerns in Frankreich, die im Konzern für den Kinderschutz zuständig ist. Demnach sollen junge Menschen mit den neuen Maßnahmen vor „ungewolltem und potenziell gefährlichem Kontakten“ bewahrt werden.

Die Maßnahmen gegen unerwünschte Nacktbilder sollen bereits vor dem Versenden greifen. Falls jemand mit aktivierten Nacktbildschutz plant, ein solches Foto zu versenden, erscheint bereits ein Warnhinweis. Erst nach Bestätigung wird das Bild tatsächlich verschickt. Beim Empfänger erscheint das Bild dann durch Filter unscharf. Auf diese Weise soll niemand ungewollt mit solchen Aufnahmen konfrontiert werden.

Die Nacktbilder verschwinden nicht etwa total, sondern werden nur vorerst verwaschen dargestellt
Die Nacktbilder verschwinden nicht etwa total, sondern werden nur vorerst verwaschen dargestellt

Eine Hürde, keine Blockade

Die Empfänger können das Bild nach ausdrücklicher Bestätigung anschauen oder den sendenden Account direkt und konsequent blockieren. Außerdem erscheint ein ebenfalls ein Warnhinweis, sollte jemand versuchen, ein empfangenes Nacktbild weiterzuleiten.

Das alles ist eine Hürde, keine Blockade.

Im Vordergrund der Maßnahmen stehe der bessere Schutz vor sogenannter „Sextortion“, erklärt Meta. Hier bringen die Täter die zumeist minderjährigen Opfer durch Vorspiegelung falscher Tatsachen und psychologische Tricks dazu, Nacktbilder oder sogar -videos von sich zu erstellen und ihnen über die Plattform zu senden. Ist das erst mal geschehen, drohen die Täter häufig mit der Veröffentlichung des Materials.

Kontrolle erfolgt auf den Geräten selbst

Da Instagram seit Mai 2023 die direkte Kommunikation auf der Plattform durch eine Ende-zu-Ende-Verschlüsselung absichert, kann Meta die Inhalte nicht sehen und auch nicht überprüfen. Deshalb erfolgt die Überprüfung auf den Geräten von Absender und Empfänger. Die nötige Analyse ob nackt oder nicht erfolgt auf den Geräten selbst durch eine KI-Funktion.

Die neue Schutzfunktion soll zunächst in mehreren Ländern in Mittel- und Lateinamerika getestet werden und in den kommenden Monaten weltweit zum Einsatz kommen.

Konzern steht unter Druck

Der Meta-Konzern steht unter Druck: Whistleblowerin Frances Haugen, die früher bei Facebook gearbeitet hat, wirft dem Konzern vor, bei weitem nicht genug für Jugendschutz getan zu haben.

Facebook priorisiere Profit über das Wohlergehen der Jugendlichen. Interne Studien hätten gezeigt, dass Instagram der mentalen Gesundheit von Teenagern schade, das Unternehmen habe aber trotzdem nicht ausreichend reagiert. Seitdem hat insbesondere die US-Politik den Druck auf den Konzern verstärkt.

Bereits im Januar hatte Meta einen verstärkten Jugendschutz auf Instagram angekündigt. Jugendliche müssen seitdem die Zustimmung der Eltern einholen, um ein Konto von privat auf öffentlich zu setzen.

Wiederherstellen von Dokumenten in Word

Wiederherstellen von Dokumenten in Word

Ihr habt ein Dokument in Word erstellt, aber nicht gespeichert. Oder der Rechner ist abgestürzt, der Akku des Notebooks war leer, kurz: Das Dokument ist weg. Oft ist nicht unwiederbringlich verloren, sondern lässt sich – zumindest teilweise – wiederherstellen. Wir zeigen euch, wie das geht.

(mehr …)