AusCERT zum Internetzensus: "Dumme Nutzer" sind nicht schuld
Das australische Computer Emergency Response Team hat bisher unveröffentlichte Daten zum Internetzensus 2012 analysiert. Sicherheitsprobleme ergeben sich demnach nicht durch dumme Nutzer, sondern durch Codierung und leichtsinnige Werkseinstellungen.
Wenn drei leichtsinnige Grundeinstellungen zueinander kommen, können sich Kriminelle über einfach erreichbare Geräte und Industriesteuerungsanlagen freuen. Das stellt das australische Computer Response Team (AusCERT) in einer seiner jüngsten Analysen von bisher unveröffentlichten Daten des Internetzensus 2012 fest. Der Ersteller des Zensuses stellte dem AusCERT hierfür unter anderem Daten über 1,2 Millionen identifizierbare Geräte bereit, die mit dem Carna-Botnetz infiziert werden konnten, welches die Vermessung des IPv4-Raumes möglich machte.
Wie das AusCERT feststellt, nutzte Carna leichtsinnige Grundeinstellungen aus. Das Botnetz breitete sich auf Geräten aus, die erstens über das Internet erreichbar sind, die zweitens über Port 23 einen Telnet-Zugang ohne Firewall bereitstellen und die drittens Standardlogindaten wie etwa admin:admin, admin:password und root:password verwenden. Über "ifconfig" seien die Geräte zu identifizieren gewesen. Dass die Geräte so ungeschützt seien, läge an den Herstellern und nicht etwa an "dummen" Nutzern, betont das AusCERT.
Die Australier argumentieren unter anderem, dass die Nutzer die Grundeinstellungen der Geräte nachträglich oft kaum beeinflussen können. Hersteller würden gezielt "Backdoors" codieren, Login-Daten ließen sich nicht ändern oder es würde gar nicht darüber informiert, dass ein Gerät eine aktive Internetverbindung hat. Manche der Geräte benötigen außerdem eine erreichbare IP, um im vollem Umfang nutzbar zu sein.
In Australien sollen nur rund 1.614 der rund 1,2 Millionen identifizierten Geräte angesiedelt sein. 25 Prozent der in Australien betroffenen Geräte würden von TVT Co hergestellt. 15 Prozent seien von NetComm Limited, 13 Prozent von Aztech Electronics Pte und 11 Prozent von D-Link.
Der Löwenanteil aller schlecht gesicherten Geräte liege in China, danach folgen die Türkei und Indien. Um die Sicherheitslücken weltweit zu schließen, habe das AusCERT seine Untersuchungsergebnisse an all die Länder und dazugehörige CERTS übermittelt, in denen mehr als zehntausend Geräte betroffen sind. Ingesamt sollen so 22 Länder informiert worden sein.
Wie die Australier schreiben, ließe sich schon ein Großteil der Sicherheitslücken durch ein Schließen des Port 23 lösen. Das Carna-Botnetz wurde so entwicklet, dass es durch Hardware-Resets und Reboots beseitigt wird. Das AusCERT stelle seine Analyse am 24. Mai während der AusCERT Konferenz 2013 vor. (kbe)