Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Router

Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.

„Immer wieder stehen Router im Fokus der Angriffe auf IT-Infrastrukturen. Seit Kurzem besteht etwa der Verdacht, dass über 20.000 Linksys-Router Daten und Einstellungen von verbundenen Geräten verraten könnten. Sicherheitsforscher Troy Mursch hatte die eklatante Lücke entdeckt. Mithilfe der IP-Adresse des Routers und weniger Befehle in der Entwicklerkonsole des Gerätes zeigt der Router eine Liste der Geräte, die mit seinem WLAN-Netzwerk verbunden sind. So lassen sich auch sensible Daten wie die MAC-Adresse, das genutzte Betriebssystem und sogar Firewall-Einstellungen abrufen. Bereits mit diesen Informationen haben Hacker eine gute Grundlage für Cyberangriffe. Laut dem Hersteller ist der Einsatz einer veralteten Firmware für die Sicherheitslücke verantwortlich. Der Fall zeigt einmal mehr, wie leicht es potenzielle Angreifer haben.

Ewiges Wettrennen

Genauso schnell wie sich Router einrichten lassen, gerät die kleine Box auch in Vergessenheit. Risikoreich – denn die Vernachlässigung der Router-Sicherheit gefährdet das gesamte Netzwerk. Für Administratoren ist die Übersicht und die Pflege immer komplexer werdender Strukturen ein ständiges Katz- und Mausspiel. Dabei gilt es, nicht nur permanent die aktuellen Entwicklungen und Spielarten der Bedrohungen im Auge zu behalten, es müssen auch die personellen und zeitlichen Ressourcen vorhanden sein, um eventuelle Gegenmaßnamen zeitnah einzuleiten. Einfachste Maßnahmen, wie das Betriebssystem des Routers aktuell zu halten, WLAN-Passwörter zu ändern oder den Netzwerknamen anzupassen, sollten nur der Anfang sein.

Entlastung für die IT

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten. Management-Cloud-Lösungen wie beispielsweise die von LANCOM Systems bieten eine zentrale Verwaltungslösung, die den europäischen Vorgaben entspricht. Übersichtliche Listen zeigen schnell, welche Firmware-Versionen installiert sind oder wo sich Geräte per Mausklick schnell updaten lassen. Ein zentrales Security Dashboard erweitert diese Funktionen, indem es die Geräte auf häufige Konfigurationsfehler wie schwache Passwörter prüft. Zeitgleich schützen Vorlagen und Richtlinien die Mitarbeiter vor Flüchtigkeitsfehlern.

Richtig eingesetzt, sorgen diese Systeme dafür, dass etliche Routine-Aufgaben in der IT entfallen. So kann sich die Abteilung wieder mehr den strategischen Fragen widmen. Beim Thema IT-Sicherheit gilt generell: Wer sich unsicher ist, ob Netzwerke effektiv geschützt sind oder wie sich Sicherheitsstandards aufbauen lassen, sollte fachkundige Experten zurate ziehen. Denn auch wenn Cybersecurity oft nicht ganz oben auf der Agenda steht, so hat die Vernachlässigung der Sicherheit mitunter fatale Folgen – für das ganze Unternehmen oder auch für Privatpersonen, wenn ein Angriff etwa öffentliche Einrichtungen betrifft. Eine ungesicherte Router-Umgebung ist vergleichbar mit einer offenen Tür, die Diebe zum Eintreten einlädt.“

Karsten Glied
Karsten Glied, Geschäftsführer der Techniklotsen GmbH

www.techniklotsen.de

 

GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…