Anzeige

Router

Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.

„Immer wieder stehen Router im Fokus der Angriffe auf IT-Infrastrukturen. Seit Kurzem besteht etwa der Verdacht, dass über 20.000 Linksys-Router Daten und Einstellungen von verbundenen Geräten verraten könnten. Sicherheitsforscher Troy Mursch hatte die eklatante Lücke entdeckt. Mithilfe der IP-Adresse des Routers und weniger Befehle in der Entwicklerkonsole des Gerätes zeigt der Router eine Liste der Geräte, die mit seinem WLAN-Netzwerk verbunden sind. So lassen sich auch sensible Daten wie die MAC-Adresse, das genutzte Betriebssystem und sogar Firewall-Einstellungen abrufen. Bereits mit diesen Informationen haben Hacker eine gute Grundlage für Cyberangriffe. Laut dem Hersteller ist der Einsatz einer veralteten Firmware für die Sicherheitslücke verantwortlich. Der Fall zeigt einmal mehr, wie leicht es potenzielle Angreifer haben.

Ewiges Wettrennen

Genauso schnell wie sich Router einrichten lassen, gerät die kleine Box auch in Vergessenheit. Risikoreich – denn die Vernachlässigung der Router-Sicherheit gefährdet das gesamte Netzwerk. Für Administratoren ist die Übersicht und die Pflege immer komplexer werdender Strukturen ein ständiges Katz- und Mausspiel. Dabei gilt es, nicht nur permanent die aktuellen Entwicklungen und Spielarten der Bedrohungen im Auge zu behalten, es müssen auch die personellen und zeitlichen Ressourcen vorhanden sein, um eventuelle Gegenmaßnamen zeitnah einzuleiten. Einfachste Maßnahmen, wie das Betriebssystem des Routers aktuell zu halten, WLAN-Passwörter zu ändern oder den Netzwerknamen anzupassen, sollten nur der Anfang sein.

Entlastung für die IT

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten. Management-Cloud-Lösungen wie beispielsweise die von LANCOM Systems bieten eine zentrale Verwaltungslösung, die den europäischen Vorgaben entspricht. Übersichtliche Listen zeigen schnell, welche Firmware-Versionen installiert sind oder wo sich Geräte per Mausklick schnell updaten lassen. Ein zentrales Security Dashboard erweitert diese Funktionen, indem es die Geräte auf häufige Konfigurationsfehler wie schwache Passwörter prüft. Zeitgleich schützen Vorlagen und Richtlinien die Mitarbeiter vor Flüchtigkeitsfehlern.

Richtig eingesetzt, sorgen diese Systeme dafür, dass etliche Routine-Aufgaben in der IT entfallen. So kann sich die Abteilung wieder mehr den strategischen Fragen widmen. Beim Thema IT-Sicherheit gilt generell: Wer sich unsicher ist, ob Netzwerke effektiv geschützt sind oder wie sich Sicherheitsstandards aufbauen lassen, sollte fachkundige Experten zurate ziehen. Denn auch wenn Cybersecurity oft nicht ganz oben auf der Agenda steht, so hat die Vernachlässigung der Sicherheit mitunter fatale Folgen – für das ganze Unternehmen oder auch für Privatpersonen, wenn ein Angriff etwa öffentliche Einrichtungen betrifft. Eine ungesicherte Router-Umgebung ist vergleichbar mit einer offenen Tür, die Diebe zum Eintreten einlädt.“

Karsten Glied
Karsten Glied, Geschäftsführer der Techniklotsen GmbH

www.techniklotsen.de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!