Drucker und IP-Telefone als Angriffspunkt

Hacker nutzen Drucker als Einfallstor

| Autor / Redakteur: dpa / Peter Schmitz

Unternehmen müssen unbedingt auch vernetzte Geräte wie Netzwerkdrucker oder IP-Telefone gegen Cyberangriffe absicheren.
Unternehmen müssen unbedingt auch vernetzte Geräte wie Netzwerkdrucker oder IP-Telefone gegen Cyberangriffe absicheren. (Bild: gemeinfrei / Pixabay)

Mutmaßlich russische Hacker nutzen nach Erkenntnissen der IT-Sicherheitsexperten von Microsoft vernetzte Geräte wie Drucker und Internet-Telefon, um in Firmen-Netze einzudringen.

Die Sicherheitsforscher erklärten, dass die entdeckten Angriffe dadurch begünstigt worden seien, dass die Geräte mit unveränderten Standard-Passwörtern oder ohne Sicherheits-Update wurden. Nachdem die Hacker über die Geräte ins Netzwerk eingedrungen waren, hätten sie es nach weiteren Schwachstellen abscannen können.

Die Microsoft-Experten vermuten hinter den Attacken eine Hacker-Gruppe, die sie Strontium nennen. Sie wird in der Branche dem russischen Militäraufklärungsdienst GRU zugeordnet und ist auch unter den Namen APT28, Fancy Bear und Sofacy bekannt. Dieser Hackergruppe wird unter anderem auch der schwerwiegende Cyberangriff auf die IT-Systeme des Deutschen Bundestages im Jahr 2015 zugeschrieben.

Netzwerkdrucker noch immer unterschätze Schwachstelle

Sicherheitsrisiko PostScript-Drucker

Netzwerkdrucker noch immer unterschätze Schwachstelle

29.03.19 - Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat sich nichts am Umgang mit den Geräten geändert. lesen

Die Microsoft-Experten warnten, dass die vernetzten Geräte in Firmen-Netzwerken stärker abgesichert werden müssten, weil sie mit zunehmender Ausbreitung zu einem Einfallstor für Hacker werden könnten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46072532 / Hacker und Insider)