Ende Mai stolperten Sicherheitsforscher von NewSky Security über ein peinliches Missgeschick, welches Techniker von Singapore Telecommunications Ltd. verursacht hatten. Bei etwas über 1.000 WLAN-Routern hatten sie vergessen, den Port 10000 wieder zu sichern nach der Reparatur von WLAN-Problemen. NewSky Security bewies etwas Humor und nannte den Vorfall „Vergessene Tür“ bevor sie ihren Fund dem CERT Singapur meldete.
Die Router der Kunden waren dadurch einem potenziellen Missbrauch durch Cyber-Kriminelle ausgesetzt. Zusätzlich wären in einem solchen Fall auch Hunderte mit diesen Routern verbundenen IoT-Geräten gefährdet gewesen. Hacker scannen das Internet ständig mit spezieller Software wie Crawling Skripten und Diensten wie Shodan – alles leicht verfügbare Tools. Sie hoffen, dass ihnen dabei offene oder ungewöhnliche Ports ins Netz gehen. Werden solche ungesicherte und offene Ports erst einmal entdeckt, nutzen Angreifer sie meist recht schnell. Sie können auf Admin-Einstellungen der Router zugreifen und dort die Kennwörter ändern. Für die Eigentümer der Router ist dies wie ausgesperrt zu werden. Ist der Router einmal in der Gewalt der Angreifer, kann der Datenverkehr umgeleitet oder überwacht und Malware eingespielt werden. Schlimmer noch – die DNS-Einstellungen der Router können so manipuliert werden, dass alle damit verbundenen Geräte auf Phishing oder andere mit Adware behafteten Webseiten umgeleitet werden.
Abhilfe schafft vorübergehend nur noch das Abschalten des betroffenen Routers. Aber Vorsorge ist eigentlich immer besser als Nachsorge. Router SSH sollten besser an einem ungewöhnlichen Port eingerichtet werden. Damit können Angriffe vermieden werden, die auf Standard-SSH-Ports abzielen. Außerdem sollten immer grundlegende IoT-Sicherheitsmaßnahmen implementiert werden. Das können eine eingeschränkte Portweiterleitung, starke Authentifizierung, eine gute Firewall oder andere IoT-Sicherheitsmechanismen und natürlich regelmäßige Updates sein.
„Menschliches Versagen wie im Fall von Singapore Telecommunications Ltd. wird immer vorkommen können. Dies ist nur schwer in den Griff zu kriegen. Es geht also nicht nur darum sicherzustellen, dass die Software gut gesichert, getestet und gepatcht ist. Um vollkommen sicher zu sein, darf der Infrastruktur selbst nicht vertraut werden. Sicherheit und Infrastruktur sollten getrennt sein, und deshalb ist ein externer Mechanismus nötig“,
sagte Natan Bandler, CEO und Mitbegründer von Cy-oT.
Artikel von scmagazineuk.com, 30.05.2018: Open ports left over 1,000 SingTel routers vulnerable to cyber-attacks
Urheberrechte Beitragsbild: Public Domain, Creative Commons CC0