Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile: „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“.
Die Meldung als solches kommt nicht unerwartet, wurde doch bereits 2013 auf CNN über die Suchmaschine SHODAN berichtet. SHODAN ermöglicht es dem Anwender bestimmte Systeme, die mit dem Internet verbunden sind, zu ermitteln. Dabei ist es unerheblich, ob es sich um einen Webserver, eine Telefonanlage oder einen SSH Zugang handelt.
Allein in Stuttgart werden fast 400 Systeme gefunden, die mit geöffnetem Port 5060 (SIP) im Internet verfügbar sind. Je nach Konfiguration der dahinter liegenden Telefonanlage lässt sich hier hoher wirtschaftlicher Schaden durch beispielsweise Anrufe an teure Hotlines im Ausland verursachen.
Inwiefern die Systeme gegen mögliche Exploits abgesichert sind, geht aus der ersten, schnellen Suche nicht hervor. Allerdings lassen sich über entsprechende Filter, Engineering und Zusatztools auch hier die gewünschten Informationen ermitteln.
Überraschende Ergebnisse liefert die Suche nach Industrieanlagen (beispielsweise Windkraftwerke). Der Zugriff auf die entsprechenden Portale ist nicht nur unverschlüsselt möglich, auch kann der Aufruf ohne VPN erfolgen.
Bei ein wenig Stöbern in der Datenbank findet sich auch ein System, welches unter anderem über Port 102 (Siemens S7), 5060 und 443 erreichbar ist. Der Zugriff auf den Webserver liefert weitere Informationen: Zugrunde liegt ein SBS2011, der Exchange 2010 inklusive OWA bereitstellt. Und SHODAN liefert mögliche Schwachstellen des Systems.
Ein Ausfall wäre bei geöffneten Schwachstellen mit einfachen Mitteln und ohne großes Know-How zu provozieren. Erschreckend sind weitere Suchen: Teilweise stehen Server von Bundesbehörden unverschlüsselt im Netz und sind mit Software bestückt, die über eine hohe Anzahl Schwachstellen verfügt (CVE-2010-4221, 4652, 3867, etc.). Zusätzlich wird der SSH-Schlüssel ausgegeben und ein paar Informationen zum installierten FTP Server (inklusive wenigstens eines Benutzernamens) werden bereitgestellt.
Bei Betrachtung
muss sich das Verständnis für die Notwendigkeit von IT Security weiterentwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder die Behörde ist. Das Schadenspotential ist immens hoch:
Steht Ihr IT-Security Konzept? Sind Ihre Systeme ebenfalls öffentlich steuerbar? Haben Sie den richtigen Partner für IT-Security? Wir beraten Sie gerne.
Robert F. Krick
Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!
Nehmen Sie Kontakt aufIm heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.
In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…
Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.
In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net