** Dauer-Fernzugriff via Teamviewer? Trinkwasser-Vergiftungsversuch in Florida City? Teamviewer & Co. sicher nutzen! Auch VNC-/Webcam-Portweiterleitungen im Router überdenken!

Die Unsitte, aus Bequemlichkeit mal eben schnell jederzeit von überall aus auf einen Firmenrechner per dort installiertem 24×7-Teamviewer (RemoteHost) zugreifen zu wollen, wäre Menschen in der US-Stadt Florida beinahe gefährlich geworden. Ein Angreifer versuchte, die Steuerungsparameter einer städtischen Trinkwasseraufbereitung zu ändern …

… darunter ein Ventil für die Zugabe von Natriumhydroxid. Laut County Sheriff Gualtieri änderte der Angreifer die Dosierung der Natriumhydroxid-Konzentration von etwa hundert Teile pro Million auf 11.100 Teile pro Million. Dies wurde nicht einmal, sondern zweimal versucht, was ein Anlagenfahrer jedoch bemerkte.
Natriumhydroxid wird für die Rohfreihaltung genutzt und ist quasi der Hauptbestandteil von Rohrreinigern.

Durch den Corona-Lockdown hat die Unsitte, mal eben schnell Programme wie den Teamviewer im 24×7-Bereitschafts-Modus auf Firmen- und ggf. sogar sensiblen Anlagenrechnern zu installieren, stark zugenommen.

In dem o.g. Fall von einem Hackerangriff zu sprechen, ist nicht angebracht … denn auch hier war wieder einmal hauptsächlich der Unsicherheitsfaktor „Mensch“ am Werk; sprich: Wenn ich an meinem Haus eine 24×7-Türöffnungsmöglichkeit (ja, wenn auch mit Kennwort) anbringe, die von aussen – ohne Zutun/Bestätigung einer Person im Hausinneren – betätigt werden kann, darf ich mich nicht beschweren, wenn ein Angreifer von außen über diesen Umweg ins Haus gelangt und dort randaliert, raubt sowie brandschatzt.

Bloggerkollege Günter Born hat einen ausführlichen Artikel zum Thema verfasst (auch er schreibt zu Recht: „So ein richtig ausgefeiltes Hacking scheint ein aber nicht gewesen zu sein, sondern mal wieder ein Beispiel für Pleiten, Pech und Pannen“), auf den ich gerne verweise:

Empfehlung:

  • wenn schon unbedingt Programme wie teamviewer genutzt werden, dann
    _
    • Möglichst im Anforderungs-/Bestätigungsmodus durch einen innerbetrieblichen Mitarbeiter. D.h. vor einem gewünschten Zugriff von außen auf einen Firmen-/Steuerungsrechner muss ein Mitarbeiter vor Ort einen Code / ID ggf. in Verbindung mit einem Passwort diktieren bzw. eingeben und gibt erst damit den Rechner frei
    • Noch besser ist es, wenn auf internen Rechnern KEIN Fernwartungsprogramm im Dauerzustand auf eingehende Verbindungen wartet, sondern jeweils nur bei Bedarf gestartet und die externe Person dann händisch aufgeschaltet wird. Ja das nervt. Ja, da muss der Kollege mal kurz zu einem anderen Arbeitsplatz gehen um die Sitzung zu starten. Sicherheit kostet nun mal Kalorien 🙂
    • Bei nicht vermeidbarer Verwendung von 24×7-Vollzeitzugriffsfuntkionen sollte eine Kombination aus Pin UND einem komplexen (!!!!) Passwort genutzt werden. Das Passwort sollte natürlich einzigartig sein und nicht noch für weitere Verbindungen/Dienste verwendet werden.
    • Ich rate davon ab, fernbedienbare RemoteHosts dann auch noch auf teamviewer.com in ein eigenes Benutzerverwaltungsportal („Management console) einzupflegen. Dort könnten von Angreifern alle ihre Verbindungen eingesehen und ggf. angegriffen werden. Leider nutzen viele Anwender für viele Verbindungen auch noch dasselbe Kennwort, was sich selbstredend verbietet.

Noch attraktiver für Angreifer ist das Brauchtum, (anstatt einer gut konfigurierten VPN-Lösung) im Router eine Portweiterleitung auf VNC-Ports oder Remote-Desktop-Ports interner Rechnr zu schalten. Warum? Es gibt tausende Bots, die das Internet nach genau solchen Dingen durchsuchen. Artikel siehe hier
Ich hatte mir die vom VNC-Roulette-Projekt gelisteten Funde 2016 mal angeschaut … von Ladenkassen über Industriesteuerungsanlagen bis hin zu Privatrechnern war alles dabei.


Wollen Sie mal z.B. in deutsche Vorgärten, Wohnzimmer, Pferdeställe, Ladengeschäfte oder 3D-Drucker schauen?

Kein Problem … der Volkssport, im Router direkte Portweiterleitungen auf ungeschützte Webkameras zu schalten, macht es möglich. Die Homepage Insecam sammelt und listet die Livebilder solcher Kameras, um ein Bewusstsein über das Sicherheitsunbewusstsein zu schaffen:
https://www.insecam.org/en/bycountry/DE/
Social undistancing mal anders … 🙂

Hat Ihnen dieser Beitrag gefallen oder geholfen?
Bedanken Sie sich? Mit einer kleinen Anerkennung für die inhaltliche Arbeit?
Jeder Betrag ist willkommen. Lieben Dank!