Admin ist NICHT das schlechteste Passwort der Welt

Vergessen Sie 12345 oder P@ssW0rd! Avira hat mithilfe eines Honeypots, der neue Bedrohungen für smarte Geräte finden sollte, ein noch unsichereres Passwort entdeckt: nichts.

„Am häufigsten werden leere Zugangsdaten verwendet. Das bedeutet, dass der Angreifer keinen Benutzernamen und kein Passwort eingibt“, sagt Hamidreza Ebtehaj, Sicherheitsanalyst bei Avira. „Ein leeres Passwort ist sogar noch häufiger als das Passwort admin.“

Mit Zugangsdaten ist hier eine Kombination aus Benutzername und Passwort gemeint. Diese gaben Hacker in ein smartes Gerät ein, um es zu infizieren. Tatsächlich war das Gerät eine Falle für Hacker: ein Avira Honeypot. Insgesamt 25,6 Prozent aller Angriffe erfolgten mit leeren Eingabefeldern. Dies liegt deutlich über der Zahl der Angriffe mit anderen beliebten Benutzername-Passwort-Kombinationen. Leere Zugangsdaten wurden sogar noch häufiger verwendet als die voreingestellten Zugangsdaten vieler IoT-Geräte wie „admin | QWestM0dem“ und „admin | airlive“ (24,0 %) und eine Sammlung aus allgemeinen Standard-Zugangsdaten (23,4 %) mit zeitlosen Klassikern wie „admin | admin“, „support | support“, und „root | root“.

Bei 25 Prozent aller Angriffe handelte es sich um spezifische IoT-Malware-Angriffe, bei denen sich Hacker auf eine bekannte Schwachstelle konzentrierten und diese mit Zugangsdaten wie „___“ auszunutzen versuchten. Die beiden am häufigsten verwendeten Zugangskombinationen waren „root | xc3511“ und „default | S2fGqNFs“ – zwei mit dem Internet verbundene Webcams, die unter verschiedenen Namen auf dem Markt erhältlich sind. Da wir kontinuierlich neue Angriffe verzeichnen, können sich diese Zahlen natürlich ändern, besonders die für IoT-Malware. Aber allgemein ist die Verteilung bereits seit einer Weile wie oben beschrieben.

Was ist ein Honeypot?

Ein Honeypot ist ein Gerät, Computer oder Netzwerk, das zum Ködern von Hackern verwendet wird. Honeypots sind ein fester strategischer Bestandteil bei der Bekämpfung von Cyber-Angriffen. Sie ermöglichen es Forschern, Hacker anzulocken und einen Moment lang in der Falle festzuhalten, um deren neuesten Techniken und bevorzugten Angriffsziele aufzudecken. „Wir gewähren Angreifern mit jeder Kombination aus Benutzername und Passwort Zugang zu unserem Honeypot, selbst mit einem leeren Passwort“, erklärt Ebtehaj.

Wie kommuniziert Ihr smartes Gerät?

Dieser Honeypot ahmt die Funktionen und das Verhalten von Online-Geräten wie Routern und smarten IoT-Geräten nach, um Hacker anzulocken. Er macht sich im Internet als vermeintlich angreifbares Gerät sichtbar und nutzt dabei drei der am häufigsten bei smarten Geräten verwendeten Protokolle: Telnet, Secure Shell und Android Debug Bridge. Die Daten wurden am 5. September aus 14.125 Angriffen erhoben.

In der zweiten Phase kommt der Honeypot ins Spiel

Jeder Angriff auf ein smartes Gerät besteht aus zwei größtenteils automatisch ablaufenden Phasen. In der ersten Phase wählt der Hacker heimlich ein Angriffsziel aus. Dazu kann der Hacker einen IP-/Port-Scanner nutzen, Informationen von anderen Angreifern/Botnets auswerten oder das Internet blind mit der Suchmaschine Shodan durchforsten. Einige Hacker haben sogar eine Datenbank, in der alle anfälligen Geräte aufgelistet sind.

In der zweiten Phase versucht der Angreifer, das ausgesuchte Gerät zu infizieren. Und genau hier spielt der Honeypot eine wichtige Rolle. Der Honeypot speichert nicht nur die Zugangsdaten, die für den Angriff genutzt wurden, sondern sammelt auch Daten über Infektionsvektoren, schädliche Skripte und Malware.

Diesmal liegt es nicht nur an den Usern

Smarte Geräte werden oft für ihre eingebauten Schwachstellen kritisiert – und ihre User dafür, dass sie die voreingestellten Passwörter nicht ändern. Laut Ebtehaj sind jedoch nicht nur faule Gerätebesitzer das Problem. „Der durchschnittliche Nutzer weiß nichts über diese Protokolle und ahnt nicht einmal, dass sein Gerät anfällig für Hacker-Angriffe sein könnte. Wir können von diesen Usern nicht erwarten, dass sie sich bei einem Terminal anmelden und die Einstellungen für Protokolle ändern, von denen sie noch nie gehört haben.“ In erster Linie sind hier die Gerätehersteller und -entwickler verantwortlich.

Warum smarte Geräte aus Sicherheitssicht so dumm sind

Das Problem bei vielen smarten Geräten ist, dass bei ihrer Entwicklung nicht genügend auf Sicherheit geachtet wurde. Schwachstellen und das Hacken dieser vernetzten Geräte hat in der Vergangenheit viele verschiedene Folgen gehabt: Im harmloseren Fall wurden Nutzer aufgefordert, PewDiePie zu abonnieren. Ernster sah die Sache aus, als das Mirai-Botnet im Zuge des weltweit größten DDoS-Angriffs (Distributed Denial of Service: Angriff von Botnet-Drohnen auf Server) Teile des Internets lahmlegte. Die Branchenvereinbarungen bezüglich der Standards für smarte Geräte sind gerade erst aus der Planungsphase raus, sodass nach wie vor Millionen unsicherer Geräte online sind.

Die Unsicherheit bleibt

Wenn Sie ein Smart Device nutzen, haben Sie im Wesentlichen drei Sicherheitsoptionen:

  1. Informieren Sie sich online über die bekannten potenziellen Sicherheitslücken in Ihrem Gerät.
  2. Suchen Sie nach Firmware-Updates für Ihr Gerät, um bekannte Schwachstellen oder Probleme Ihres Geräts zu beheben.
  3. Durchsuchen Sie Ihr Netzwerk nach offenen Ports, die ungebetene Hacker anziehen könnten.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Avira ist mit rund 100 Millionen Kunden und 500 Mitarbeitern ein weltweit führender Anbieter selbst entwickelter Sicherheitslösungen für den professionellen und privaten Einsatz. Das Unternehmen gehört mit mehr als 25-jähriger Erfahrung zu den Pionieren in diesem Bereich.