Die Sicherheitsanfälligkeit "CallStranger" in den meisten IoT-Geräten bietet Cyberkriminellen Vorteile

Forscher warnen Benutzer vor einer Sicherheitslücke, die Milliarden von IoT- Geräten ( Internet of Things ) auf der ganzen Welt betreffen kann. Es ist als CallStranger- Sicherheitsanfälligkeit bekannt und kann laut Cybersicherheitsspezialisten missbraucht werden, um DDoS- Angriffe ( Distributed Denial of Service ) durchzuführen, interne Ports zu scannen und Daten zu filtern. Daher werden Benutzer aufgefordert, zusätzliche Vorsichtsmaßnahmen zu treffen, um zu verhindern, dass Hacker diese Sicherheitslücke missbrauchen. Wenn Sie wissen möchten, wie Sie Ihre IoT-Geräte schützen können, mehr über diese Schwachstelle erfahren oder Antworten auf Fragen wie einen verteilten Denial-of-Service-Angriff finden möchten ? Wir laden Sie ein, unseren vollständigen Blog-Beitrag zu lesen. Wenn Sie Fragen zu der besprochenen Sicherheitslücke haben, denken Sie daran, dass Sie uns in unserem Kommentarbereich eine Nachricht hinterlassen können.

Die CallStranger-Schwäche wurde von Yunus Çadırcı, einem Cybersicherheitsexperten bei EY Turkey, entdeckt. Er fand heraus, dass es eine Möglichkeit gibt, eine Reihe von Netzwerkprotokollen zu missbrauchen, die als UPnP ( Universal Plug and Play ) bezeichnet werden. Netzwerkgeräte wie Computer und Drucker können sich gegenseitig im Netzwerk erkennen. UPnP wird von den meisten IoT-Geräten verwendet, damit sie Konfigurationen und andere Daten austauschen und synchron arbeiten können. Das Protokoll wird von einer Organisation namens OCF ( Open Connectivity Foundation ) verwaltet, die kurz nach ihrer Entdeckung Ende 2019 über die Sicherheitslücke informiert wurde. Die Organisation hat Anbieter informiert, die IoT-Geräte bereitstellen, die möglicherweise die CallStranger-Sicherheitslücke aufweisen Anfang 2020, aber die Schwäche wurde noch nicht vollständig beseitigt.

Wie können Hacker die Sicherheitslücke in CallStranger missbrauchen?

Fachleute sagen, dass regelmäßige Heimanwender weniger gefährdet sind als verschiedene Unternehmen und Organisationen. Dies liegt daran, dass Hacker aufgrund der Sicherheitsanfälligkeit möglicherweise Sicherheitsgeräte umgehen und Daten exfiltrieren können. In Unternehmen sind häufig viele IoT-Geräte mit demselben Netzwerk verbunden. Wenn Sie auf sie zielen, erhalten Hacker möglicherweise Zugriff auf mehr Geräte und Informationen.

Dennoch glauben Cybersicherheitsspezialisten, dass niemand sicher ist, da Cyberkriminelle CallStranger nicht nur zum Exfiltrieren von Daten, sondern auch zum Ausführen von DDoS-Angriffen missbrauchen könnten. Was ist ein verteilter Denial-of-Service-Angriff? Es handelt sich um einen Angriff, bei dem Hacker versuchen, ein Gerät oder einen Computer nicht verfügbar zu machen, indem sie es mit Datenverkehr überfluten, den es möglicherweise nicht verarbeiten kann, und infolgedessen die Überlastung des Zielsystems verursachen. Cyberkriminelle müssen eine enorme Anzahl von Anfragen von verschiedenen Geräten senden, um dies zu erreichen. Dies geschieht normalerweise durch den Missbrauch anfälliger IoT-Geräte, die mit dem sogenannten Botnetz verbunden sind. Das Schlimmste ist, dass Sie möglicherweise nicht wissen, ob Ihr Gerät auf diese Weise missbraucht wird.

Wann wird diese Sicherheitslücke beseitigt?

Fachleute sagen, dass die CallStranger-Schwachstelle bereits beseitigt ist. Der Prozess wird jedoch langsam sein, da die Schwäche Milliarden von IoT-Geräten betrifft und jedes von ihnen ein Firmware-Update erhalten muss. Ganz zu schweigen davon, dass alle Anbieter solcher Geräte einige Zeit brauchen, um die Sicherheitsanfälligkeit zu beheben und den Benutzern den Patch zur Verfügung zu stellen. Daher gibt es kein genaues Datum, an dem wir uns keine Sorgen mehr über die Schwäche von CallStranger machen müssen. Bis dies geschieht, ist es ratsam, zusätzliche Vorsichtsmaßnahmen zu treffen, wenn Sie nicht möchten, dass Hacker auf Ihre IoT-Geräte zugreifen können.

Was können Sie tun, um Ihre Geräte vor der CallStranger-Sicherheitsanfälligkeit zu schützen?

Laut der Website , die der CallStranger-Schwachstelle gewidmet ist, sollten reguläre Heimanwender ihren ISP ( Internet Service Provider ) fragen, ob ihre Router über ein mit dem Internet verbundenes UPnP mit der CallStranger-Sicherheitsanfälligkeit verfügen. UPnP muss auf solchen Geräten nicht deaktiviert werden. Benutzern wird jedoch empfohlen, sicherzustellen, dass ihr UPnP-Endpunkt nicht dem Internet ausgesetzt ist.

Was ist mit verschiedenen Unternehmen, die IoT-Geräte verwenden, bei denen die Sicherheitslücke entdeckt werden könnte? Spezialisten empfehlen, UPnP-Ports für das Internet nach Möglichkeit zu schließen. Unternehmen, die Sicherheitsgeräte verwenden, sollten alle Abonnement- und Benachrichtigungs-HTTP- Pakete im Eingangs- und Ausgangsverkehr blockieren und ihre DDoS-Schutzgeräte konfigurieren. Organisationen, die das Intranet verwenden, wird empfohlen, UPnP-Dienste auf Druckern, Routern und anderen Geräten nach Möglichkeit zu deaktivieren. Schließlich ist es ratsam, regelmäßig Websites zu überprüfen, die Informationen über die Sicherheitslücke und den Fortschritt beim Entfernen enthalten, um die neuesten Tipps und Neuigkeiten zu erhalten.

Was können Sie noch tun, um Ihre IoT-Geräte zu schützen?

Möglicherweise haben Sie es schon satt, dies zu hören, aber es ist wichtig, dass Sie überall sichere Passwörter verwenden. Das heißt, wenn Sie einen intelligenten Kühlschrank, einen Drucker oder ein anderes Gerät besitzen, das mit dem Internet verbunden und für DDoS-Angriffe oder den Zugriff auf Ihre anderen Geräte verwendet werden könnte, sollten Sie sichere Kennwörter einrichten. Das Beibehalten der Standardkennwörter der Geräte ist das Schlimmste, obwohl die Verwendung leicht zu erratender Kombinationen ebenfalls keine große Verbesserung darstellt. Wenn Sie sich also um Ihre Cybersicherheit kümmern, empfehlen wir Ihnen, Kennwörter mit mindestens 12 Zeichen zu erstellen, die Klein- und Großbuchstaben, Zahlen und Symbole enthalten.

Sie denken vielleicht, dass es schwierig ist, sichere Kennwörter für alle Ihre Konten einzurichten und diese auch zu speichern, aber seit dem Erscheinen der Kennwortmanager müssen Sie nicht mehr zwischen Komfort und Sicherheit wählen. Ein Tool wie Cyclonis Password Manager kann beispielsweise sichere Kennwörter für alle Ihre Konten generieren und speichern. Sie können sich auch automatisch bei Ihren Konten anmelden. Die Verwendung eines Passwort-Managers kann daher die Arbeit erheblich vereinfachen und Ihnen vor allem dabei helfen, Ihre Geräte und Ihre Privatsphäre vor Hackern zu schützen. Lesen Sie hier , um mehr über die Funktionsweise von Cyclonis und die anderen Funktionen zu erfahren.

Alles in allem ist die CallStranger-Schwäche möglicherweise kein Problem, das Hackern helfen könnte, Identitäten zu stehlen. Wenn Sie jedoch nicht möchten, dass Hacker Ihre Geräte für böswillige Zwecke missbrauchen oder auf andere Computer und die Informationen zugreifen, die Ihre Geräte bereitstellen könnten, sollten Sie das Problem untersuchen und zusätzliche Vorsichtsmaßnahmen treffen. Weitere Informationen zur Sicherheitslücke, einschließlich der Liste der Geräte, von denen bestätigt wurde, dass sie davon betroffen sind, empfehlen wir, die Website callstranger.com zu besuchen .

September 24, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.