Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Massives Datenleck bei Mars Hydro: Experten schlagen Alarm - ictreview.com Massives Datenleck bei Mars Hydro: Experten schlagen Alarm - ictreview.com

Massives Datenleck bei Mars Hydro: Experten schlagen Alarm

Posted by:
Lena Schmidt
So., 02 März
0 Comment
Feature image

Ein IoT-Unternehmen hat einen großen Datenleck erlitten, Experten warnen

Das Leck hat eine Mars Hydro-Datenbank mit fast 2,7 Milliarden Datensätzen offengelegt

die hauptsächlich aus WiFi- und Netzwerkgeräteinformationen bestanden

Mars Hydro, ein chinesisches Unternehmen, das eine Reihe von Internet der Dinge (IoT) Geräten wie LED-Leuchten und Hydrokulturanlagen herstellt, hat nach der Entdeckung einer ungeschützten Datenbank mit fast 2,7 Milliarden Datensätzen online ein massives Datenleck erlitten.

Der Sicherheitsforscher Jeremiah Fowler identifizierte die nicht passwortgeschützte Datenbank, in der WiFi-Netzwerknamen, Passwörter, IP-Adressen, Gerätenummern und mehr enthalten waren.

Benutzer dieser Produkte sollten sich darüber im Klaren sein, dass möglicherweise das Risiko besteht, dass die Details ihrer WiFi-Netzwerke kompromittiert werden, und dass möglicherweise nationale Sicherheitsimplikationen bestehen, wenn die Informationen in falsche Hände fallen. Obwohl der Forscher keine personenbezogenen Daten preisgibt, sollten die Benutzer dennoch die Risiken verstehen, hier ist, was wir wissen.

**Vulnerabilität von Geräten**

Viele der Produkte werden von mit dem Internet verbundenen Geräten (wie Smartphones) gesteuert, und Informationen hierüber wurden im Datenleck offengelegt. Es ist noch nicht klar, ob die Datenbank direkt von Mars Hydro und LG-LED SOLUTIONS verwaltet oder besessen wird oder ob sie über einen Drittanbieter abgewickelt wurde. Es bestehen Datenschutz- und Gerätesicherheitsbedenken und wie Fowler feststellt, schätzte ein früherer Bericht, dass ‚57% der IoT-Geräte als hochgradig gefährdet angesehen werden und 98% der von diesen Geräten übertragenen Daten unverschlüsselt sind‘. „Das hypothetische Worst-Case-Szenario wäre, wenn diese Informationen für die Überwachung, Man-in-the-Middle (MITM)-Angriffe, die Kartierung von Netzwerken und kritischer Infrastruktur oder andere potenzielle Missbräuche verwendet würden“, sagte Fowler. Auch wenn es keine Beweise dafür gibt, dass Bedrohungsakteure auf die kompromittierten Daten zugegriffen haben, besteht die Besorgnis, dass die Informationen von ausländischen Regierungen abgerufen und zu Überwachungs- oder Geheimdienstzwecken verwendet werden könnten. „Ich behaupte nicht und unterstelle nicht, dass diese Unternehmen an einer dieser Aktivitäten beteiligt sind oder dass ihre Benutzer gefährdet sind“, fuhr Fowler fort. „Ich behaupte nicht, dass nur weil eine Anwendung in China gemacht wurde oder chinesischen Besitz hat, ein unmittelbares Risiko besteht. Ich weise lediglich darauf hin, welche Daten gesammelt werden und wie sie in falsche Hände geraten könnten, ein potentielles Sicherheitsrisiko darstellen.“

**Komplikationen des Datenlecks**

In diesem Datensatz beschreibt die Forschung das Sehen von „einer massiven Menge offengelegter SSID-Namen, Passwörter, MAC-Adressen und Benutzer-IP-Adressen, die theoretisch einem unbefugten Remotezugriff auf das Wi-Fi-Netzwerk des Geräts ermöglichen könnten.“ Dies bedeutet, dass die offengelegten Anmeldeinformationen theoretisch einem Angreifer ermöglichen könnten, sich mit dem Netzwerk zu verbinden und andere Geräte zu kompromittieren. Nokia berichtete kürzlich, dass IoT-Geräte, die an Botnetz-gesteuerten DDoS-Angriffen beteiligt waren, in den letzten 18 Monaten um 500 % zugenommen haben und nun 40 % des gesamten DDoS-Verkehrs ausmachen. Um die Risiken zu minimieren, sollten Administratoren zunächst sicherstellen, dass sie sofort alle Standardpasswörter ändern. Die Passwörter, mit denen die IoT-Tools geliefert werden, werden oft in Flotten desselben Geräts gemeinsam genutzt – unveränderte Passwörter könnten bedeuten, dass Hacker bereits Zugriff haben. Ein starkes, einzigartiges Passwort ist für jedes Gerät unerlässlich, und wir haben einige Tipps zur Erstellung eines sicheren und sicheren Passworts zusammengestellt, wenn Sie Beratung benötigen. Eine weitere wichtige Überlegung ist die Stärkung Ihrer Software. Das Patch-Management ist entscheidend, integral für Ihr Schwachstellenmanagement-Programm, und auf dem neuesten Stand zu bleiben, gibt Ihnen einen zusätzlichen Schutz vor Zero-Day-Ausnutzung. Last but not least: seien Sie proaktiv. Die Nachlässigkeit und schwache Backend-Sicherheitsvorkehrungen sind das, worauf Hacker zählen. Daher können das genaue Überwachen verdächtigen Verhaltens, das Segmentieren von Netzwerken und das Konsolidieren des Endpunktsmanagements mit einer einheitlichen Konsole dazu beitragen, Sie geschützt zu halten. Wir haben eine Anleitung für Administratoren zusammengestellt, wenn Sie noch detailliertere Ratschläge wünschen.

**Weitere interessante Themen**

– Schauen Sie sich unsere Liste der besten Firewalls-Software an, die heute erhältlich ist
– Der Datendiebstahl von Foh&Boh gefährdet Millionen von Lebensläufen – Bewerber von KFS, Taco Bell, Nordstrom sind gefährdet
– Wir haben auch die besten Malware-Entfernungs-Softwareangebote derzeit zusammengestellt

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments