Beschreiben, wie Geräte Cybersicherheitsbedrohungen werden können
Sie haben gelernt, dass wir von Geräten umgeben sind und dass diese alle möglichen persönlichen Informationen enthalten. Sie haben außerdem erfahren, dass Cyberkriminelle Geräte als Ziel wählen, um an diese Informationen heranzukommen. Aber wie geht das?
Geräte als Bedrohungsvektoren
Obwohl Geräte uns helfen, unsere Arbeit zu erledigen und unser tägliches Leben zu bewältigen, bieten sie auch Chancen für Cyberkriminelle, die Schaden anrichten möchten. Dies liegt daran, dass sie Bedrohungsvektoren sind und Cyberkriminellen verschiedene Angriffsmöglichkeiten bieten. Beispiel:
- Smartphone, Laptop oder Tablet: Das Herunterladen einer schädlichen App kann dazu führen, dass das Gerät mit Schadsoftware infiziert wird, die lokal gespeicherte vertrauliche Daten ohne das Wissen des Benutzers ausschleusen kann. Dies gefährdet die Vertraulichkeit und Integrität, da der Cyberkriminelle jetzt die Daten sehen oder ändern kann.
- USB-Laufwerke: Cyberkriminelle können Schadsoftware oder schädliche Dateien auf einem USB-Laufwerk speichern, das an ein Gerät wie einen Laptop angeschlossen wird. Das Laufwerk könnte z. B. beispielsweise Ransomware ausführen, was bedeutet, dass die Verfügbarkeit der Daten kompromittiert wurde, weil sie gegen Zahlung eines Lösegelds gesperrt wurden.
- Immer eingeschaltete Heimassistenzgeräte: Diese Geräte lauschen oder beobachten immer. Cyberkriminelle können Schadsoftware in die App-Stores für diese Geräte stellen. Wenn ein Benutzer diese dann installiert, könnte der Cyberkriminelle beispielsweise das Gerät mit Spyware angreifen, um heimlich Informationen aufzuzeichnen und die Vertraulichkeit von Daten zu kompromittieren. Sie können auch auf derselben Ebene seitlich zu anderen Heimgeräten wechseln und deren Daten kompromittieren.
Im folgenden Video wird gezeigt, wie Geräte in unserer Umgebung zu Bedrohungsvektoren werden können:
Geräteschwachstellen
Ein Gerät kann aufgrund unzureichender Integrität kompromittiert werden, weil es nicht über die neuesten Sicherheitsupdates oder über eine schwache Authentifizierung verfügt. Wenn Sie diese Art von Gerät mit einem WLAN-Hotspot verbinden, z. B. an einem Flughafen, ist dies ein leichtes Ziel für Angreifer. Sie kennen die häufigen Sicherheitsrisiken von Geräten und Anwendungen und wissen, wie sie nicht autorisierten Zugriff erhalten.
Sobald ein Angreifer Zugriff hat, kann er Skripts ausführen, um Schadsoftware zu installieren. In den meisten Fällen verbleibt Schadsoftware wie Hintertüren oder Botnets auch nach der Aktualisierung auf dem Gerät. Dies führt zu weiteren Schäden, wenn ein Benutzer das infizierte Gerät mit einem Arbeits- oder Heimnetzwerk verbindet.
Einige Benutzer möchten mehr Kontrolle über ihre Geräte für Anpassungen oder andere Verwendungszwecke, und bedienen sich möglicherweise eines Jailbreaks. Dabei spürt ein Benutzer inoffizielle Möglichkeiten auf, um Vollzugriff auf die Kernsysteme des Geräts zu erhalten. Das Gerät wird anfällig, da durch diese Aktion Sicherheitsmaßnahmen umgangen werden können. Dies bietet Cyberkriminellen die Möglichkeit, falsche Anleitungen oder Software bereitzustellen, die das Gerät kompromittieren.
Jedes verbundene Gerät kann ein Bedrohungsvektor sein, wenn es nicht ordnungsgemäß geschützt ist. Aufgrund dieser Erkenntnis können wir nun über die verschiedenen Möglichkeiten nachdenken, wie wir unsere Geräte schützen können.