Anzeige

CeBIT 2017, 20. - 24. März

CeBIT 2017, 20. - 24. März
Wechseln zu:
Cyber Security

Experiment deckt auf: So schnell schlagen Hacker zu

"Wir erwarteten zwei Tage später den ersten Angriff", schreibt der Atlantic-Reporter Andrew McGill. Doch es ging viel schneller.

22.11.2016
Quelle: | Andreas Weck

Wie ein virtueller Toaster zur Zielscheibe von Hackern wird

Das Internet der Dinge weckt Begehrlichkeiten bei Hackern. (Grafik: The Atlantic)

Das Netz kann ein gefährlicher Ort sein. Hacker, Bots und Viren können unsere internetfähigen Geräte zu Zombies machen. Erst im Oktober hat ein gigantischer Denial-of-Service-Angriff etliche Dienste wie Twitter, Airbnb und Github für Stunden lahmgelegt. Beteiligt waren vermutlich um die 50.000 ferngesteuerte Geräte. Der Atlantic-Reporter Andrew McGill hat jetzt ein Experiment durchgeführt, das zeigen soll, wie schnell Maschinen von Hackern angegriffen werden.

Dafür setzte er einen Honeypot auf, um Hacker anzulocken, damit sie ein angetäuschtes Gerät übernehmen. Die Methode ist gängig, um Netzwerke zu sichern. Die Aktionen der Angreifer werden gespeichert und das Netzwerk so resistenter gemacht. McGill mietete sich dafür einen virtuellen Amazon-Server an, gab einen internetfähigen Toaster vor und öffnete einen Port, den Hacker häufiger nutzen, um Geräte anzugreifen. Der Plan ging auf. Der angebliche Toaster wurde gefunden und attackiert.

Dass das passiert, war McGill natürlich bewusst. Was jedoch überraschte, war die Geschwindigkeit, mit der das Gerät zum Ziel wurde. "Wir stellten es am Mittwoch um 13:12 Uhr online und erwarteten zwei Tage später den ersten Angriff. Falsch, der erste Übernahmeversuch geschah bereits um 13:56 Uhr", schreibt der Journalist in seinem Bericht . Danach folgten weitere Attacken um 14:07 Uhr, 14:10 Uhr, 14:40 Uhr und so weiter. Bis 23:59 Uhr sind über 300 Attacken eingegangen.

Spannend war zu sehen, wie die Angreifer vorgingen. Viele Hacker nutzten das Passwort "xc3511", – eines, das zuletzt häufig in den Werkseinstellungen von Web-Cams hinterlegt war, wie McGill erklärt. In seinem Artikel können Interessierte live sehen, wann der letzte Angriff stattfand sowie welcher Nutzername und welches Passwort zum Einsatz kam. Der Journalist stellt jedoch auch klar, dass hinter den Angriffen zumeist keine Menschen, sondern Bots stehen, die automatisiert verschiedene Zugangsdaten ausprobieren.

Anzeige