Hackern entstehen ständig neue Schwachstellen, durch die sie in andere Rechner vordringen. Mit Videokonferenzen, Heizungsthermostaten, Netzwerkdruckern, Internet-TVs und Spielekonsolen. Hier werden die unglaublichen Sicherheitslücken der vergangenen Jahre aufgezeigt. Tatsächlich sind wir alle mit den grundlegenden Regeln der PC-Sicherheit beim Internetsurfen bestens bekannt. Anstatt wie früher Attacken auf den Internet Explorer zu starten, zielen Sie jetzt auf Ihre Virtual Machine, Ihre Video-Spiele und Ihren internetfähigen Heizungsthermostat.
"Mit zunehmender Digitalisierung unseres Lebens öffnet sich eine neue, ungewöhnliche Tür für Cyberkriminelle, die Informationen klauen und Schaden verursachen wollen", sagt Toralv Dirro, Sicherheitsexperte bei McAfee Labs. Noch erschreckender war jedoch, was nach der Vernichtung der PC's geschah: Es wurde festgestellt, dass einer der Heizungsthermostate der US-Handelskammer mit Chinesen kommuniziert, während der Mitarbeiter auf einmal anfing, chinesische Druckseiten herauszuspucken.
Der Komfort von netzwerk- und Internet-fähigen Geräten wird überschätzt. Der Druck von jedem Ort der Erde ist toll - aber viele dieser Rollendrucker sind außerhalb von Brandmauern und erwarten nur, dass ein Angreifer vorbeischaut und an Bord kommt. Der Wissenschaftler Sebastian Guerrero von ViaForensic hat herausgefunden, dass Hackern eine Lücke in der JetDirect-Technologie von HP ausgenutzt werden kann, um die Geräte zu zerstören.
Das Schlimmste ist, dass Sie auch auf bereits gedruckte Unterlagen zugreifen können. Datendiebstahl über Printer ist nichts Neues - aber jetzt, da "traditionelle" Sicherheitslücken immer uneffektiver werden, sind Open Office Geräte das bevorzugte neue Ziel. Schlechte Nachrichten passieren auf neuen internetfähigen Fernsehern. "Vor allem für erfahrene Angreifer sind die modernen Fernseher ein attraktives Ziel", sagt der McAfee-Spezialist Dirro.
Ein Sicherheitsunternehmen in Malta gab im vergangenen Jahr bekannt, dass es eine Lücke in der Fernsteuerung für die Smartphones von Samsung entdeckt hat. Übrigens, die oben genannte Lücke in den Smartphones ermöglicht es dem Hacker, auf Ihren Bildschirm zu zugreifen und auch die an Ihren Bildschirm angeschlossenen USB-Module herauszuschnüffeln. Das DRM von Ubisoft erreicht im Juni 2012 seinen früheren unbeliebten Höhepunkt, als sich herausstellt, dass der zugehörige Uplay Dienst ein unbemerktes, schlampiges Browser-Add-on installiert hat.
Eine, die von Hackern leicht ausgenutzt werden könnte, um die Steuerung eines Gamer-PCs zu erobern. Gegen Ende 2012 entdeckte ReVuln, dass das Dampf://-Protokoll von Valves Steam Service zur Verbreitung von bösartigem Programmcode mißbraucht werden könnte. Wenn der schädliche Quellcode einmal eine Starterlaubnis bekommt, benutzt er die Features und Verwundbarkeiten von Dampf, um Ihre Festplatten mit allen möglichen häßlichen Belästigungen zu befüllen.
Falls Ihr Computer über einen aktiven automatischen Start verfügen sollte, wird ein zuvor auf Ihrer SD-Karte versteckter Kode gestartet und auf Ihrem Computer installierter Schadcode aufgesetzt. Nach der Verschachtelung kann die Schadsoftware Ihr Mikrophon steuern: Es erkennt automatisch Töne, beginnt eine Audioaufnahme, kodiert sie und schickt sie unauffällig an seinen Malware-Master. Allerdings dreht eine spezielle Schadsoftware namens Crisis diese Security auf den Kopf. 2.
Wenn Sie eine JAR-Datei downloaden, wird sich Crisis auf Ihrem Computer einnisten, wie Symantec mitteilt. Die Krise sieht dann nach VMware-Images für die auf Ihrer Harddisk gespeicherten Daten. Dies ist jedoch keine Sicherheitsschwachstelle, sondern ein allgemeiner, negativer Seiteneffekt in der Art von Virtual Machines - es sind im Grunde genommen Zeilen von Code, die auf Ihrer physikalischen Machine gespeichert sind.
Doch wer seine Bilder chiffriert, muss sich keine Gedanken mehr über Krisen machen. Mit der neuen großartigen Videokonferenz-Software, die kürzlich in Ihrem Betrieb eingeführt wurde, konnten einige Häcker praktisch den Rote Faden aufrollen. "Einige Videokonferenz-Systeme sind über das Internet zugänglich - ein ideales Reiseziel für diejenigen, die ihre internen Video-Konferenzen unbeachtet abhören wollen", so McAfees Dirro.
2010 entdeckten Wissenschaftler mehrere Sicherheitslücken in den vereinheitlichten Videokonferenzprodukten von Cisco. Er konnte die Endgeräte vollständig abnehmen und hatte somit uneingeschränkten Zugang zur gesamten Infrastruktur und auch zu allen Netzwerken, an die die damalige Anlage angeschlossen war. Mehr als 150.000 Videokonferenzsysteme sind so eingestellt, dass sie ankommende Gespräche automatisiert annehmen:
Die Kriminellen können sich oft am anderen Ende der Linie für Stunden unauffällig aufhalten und sich alles anhören, was in der Zeit geschieht. 2007 hat George Ou von der Firma zdNet festgestellt, dass es möglich ist, eine Audiodatei zu erzeugen, die Befehle für die Windows-Sprachsteuerung spuckt - und Ihr Rechner folgt ihnen gut.
Aber warum ist die Welle der Sprachbefehlsschädlinge immer noch nicht im Internet aufgetaucht? Selbst wenn das alles so wäre, würde die Absicherung der Windows-Benutzerkontensteuerung verhindern, dass Sprachkommandos wesentliche Funktionen des Systems ausführen. Diese Schwachstelle wurde bisher nicht behoben, aber angesichts des äußerst ungewöhnlichen Auftretens und des niedrigen Risikos hält Microsoft sie nicht für erforderlich.