Original-URL des Artikels: https://www.golem.de/news/sicherheitsforscher-ich-habe-ganz-oesterreich-gescannt-1902-139454.html    Veröffentlicht: 18.02.2019 16:00    Kurz-URL: https://glm.io/139454

Sicherheitsforscher

"Ich habe ganz Österreich gescannt"

Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken.

Was tummelt sich eigentlich alles im österreichischen Teil des Internets, hat sich der in Österreich lebende Sicherheitsforscher Christian Haschek gefragt. Er scannte die etwas über 11 Millionen IP-Adressen, die dem Land Österreich zugewiesen wurden. Neben Webservern und Windows-Rechnern konnte er auch eine offen am Netz hängende Kläranlage finden.

Ein kurzer Portscan offenbart: 67.626 österreichische IP-Adressen antworten auf HTTP-Port 80. Werden alle IPs, die Fehlermeldungen ausgeben, herausgefiltert, bleiben noch 17.392 Webserver übrig. Knapp 84 Prozent der Webserver werden mit Apache betrieben, etwas über 7 Prozent mit Nginx. Die älteste Version, die Haschek finden konnte, ist Apache 1.3.12 aus dem Jahr 2012. Sie läuft auf einem Windows-Server. Auch davon findet er mehrere stark veraltete Installationen: Vier Rechner werden mit Windows CE betrieben. Das System kam 1996 auf den Markt, die aktuellste Version erschien 2013. Letztere erhält seit Herbst 2018 keine regulären Updates mehr.

1.273 Rechner mit Microsofts Betriebssystem Windows konnte er per Scan direkt am Netz finden, immerhin war kein Rechner von der Sicherheitslücke Eternalblue betroffen. Diese wurde 2017 von der Schadsoftware Wanna Cry genutzt und hatte Millionen Rechner befallen und verschlüsselt.

Drucker, Faxgeräte und Webcams

Neun Drucker nahmen Druckaufträge über das Internet entgegen - ohne jeglichen Passwortschutz. Über einen von ihnen ließen sich sogar Faxe versenden. Da die Faxnummer in der Verwaltungsobefläche des Druckers hinterlegt war, konnte Haschek den Eigentümer des Druckers per Fax warnen. Dieser nahm den Drucker vom Netz.

Die Bilder von über 300 Webcams und Videoüberwachungskameras lassen sich über das Internet streamen. Darunter beispielsweise das Videoüberwachungssystem einer Tankstelle. Besonders brisant ist das offensichtlich ungeschützte Prozessleitsystem einer Kläranlage sowie die Steuerung einer Heimautomation, mit der die Lichter ein- und ausgeschaltet sowie Lautsprecher kontrolliert werden können.

Prozessleitsysteme von Wohnhäusern, Wasser- und Klärwerken können oft über das Internet erreicht werden, nicht selten sind diese schlecht oder gar nicht abgesichert. Ende 2018 entdeckten die Golem.de-Autoren und Betreiber der Internetwache.org Sebastian Neef und Tim Philipp Schäfers mehrere Weblogins von Klär- und Wasserwerken, bei denen die Zugangsdaten bereits vorausgefüllt waren. Auf eine Kläranlage konnten sie mit Administratorrechten zugreifen und die komplette Anlage kontrollieren. Bereits zwei Jahre zuvor fanden die beiden Wohnungen, deren Heizung und Licht sie fernsteuern konnten, sowie das Prozessleitsystem eines Blockheizkraftwerks.  (mtr)


Verwandte Artikel:
Apple: Gruppen-Facetime nach Update teils noch fehlerhaft   
(19.02.2019, https://glm.io/139464 )
Schwachstellen aufgedeckt: Per Weblogin ins Klärwerk   
(21.12.2018, https://glm.io/138363 )
BSI: Mehr Sicherheitsvorfälle bei kritischer Infrastruktur   
(18.02.2019, https://glm.io/139449 )
Ubuntu-Sicherheitslücke: Snap und Root!   
(15.02.2019, https://glm.io/139430 )
Xiaomi-Hack: Go Scooter, stop Scooter   
(13.02.2019, https://glm.io/139365 )

© 1997–2019 Golem.de, https://www.golem.de/