Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Router

Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.

„Immer wieder stehen Router im Fokus der Angriffe auf IT-Infrastrukturen. Seit Kurzem besteht etwa der Verdacht, dass über 20.000 Linksys-Router Daten und Einstellungen von verbundenen Geräten verraten könnten. Sicherheitsforscher Troy Mursch hatte die eklatante Lücke entdeckt. Mithilfe der IP-Adresse des Routers und weniger Befehle in der Entwicklerkonsole des Gerätes zeigt der Router eine Liste der Geräte, die mit seinem WLAN-Netzwerk verbunden sind. So lassen sich auch sensible Daten wie die MAC-Adresse, das genutzte Betriebssystem und sogar Firewall-Einstellungen abrufen. Bereits mit diesen Informationen haben Hacker eine gute Grundlage für Cyberangriffe. Laut dem Hersteller ist der Einsatz einer veralteten Firmware für die Sicherheitslücke verantwortlich. Der Fall zeigt einmal mehr, wie leicht es potenzielle Angreifer haben.

Ewiges Wettrennen

Genauso schnell wie sich Router einrichten lassen, gerät die kleine Box auch in Vergessenheit. Risikoreich – denn die Vernachlässigung der Router-Sicherheit gefährdet das gesamte Netzwerk. Für Administratoren ist die Übersicht und die Pflege immer komplexer werdender Strukturen ein ständiges Katz- und Mausspiel. Dabei gilt es, nicht nur permanent die aktuellen Entwicklungen und Spielarten der Bedrohungen im Auge zu behalten, es müssen auch die personellen und zeitlichen Ressourcen vorhanden sein, um eventuelle Gegenmaßnamen zeitnah einzuleiten. Einfachste Maßnahmen, wie das Betriebssystem des Routers aktuell zu halten, WLAN-Passwörter zu ändern oder den Netzwerknamen anzupassen, sollten nur der Anfang sein.

Entlastung für die IT

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten. Management-Cloud-Lösungen wie beispielsweise die von LANCOM Systems bieten eine zentrale Verwaltungslösung, die den europäischen Vorgaben entspricht. Übersichtliche Listen zeigen schnell, welche Firmware-Versionen installiert sind oder wo sich Geräte per Mausklick schnell updaten lassen. Ein zentrales Security Dashboard erweitert diese Funktionen, indem es die Geräte auf häufige Konfigurationsfehler wie schwache Passwörter prüft. Zeitgleich schützen Vorlagen und Richtlinien die Mitarbeiter vor Flüchtigkeitsfehlern.

Richtig eingesetzt, sorgen diese Systeme dafür, dass etliche Routine-Aufgaben in der IT entfallen. So kann sich die Abteilung wieder mehr den strategischen Fragen widmen. Beim Thema IT-Sicherheit gilt generell: Wer sich unsicher ist, ob Netzwerke effektiv geschützt sind oder wie sich Sicherheitsstandards aufbauen lassen, sollte fachkundige Experten zurate ziehen. Denn auch wenn Cybersecurity oft nicht ganz oben auf der Agenda steht, so hat die Vernachlässigung der Sicherheit mitunter fatale Folgen – für das ganze Unternehmen oder auch für Privatpersonen, wenn ein Angriff etwa öffentliche Einrichtungen betrifft. Eine ungesicherte Router-Umgebung ist vergleichbar mit einer offenen Tür, die Diebe zum Eintreten einlädt.“

Karsten Glied
Karsten Glied, Geschäftsführer der Techniklotsen GmbH

www.techniklotsen.de

 

GRID LIST
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…
Paragraph auf Tastatur

Das IT-Sicherheitsgesetz 2.0 und KRITIS

Die wichtigsten Neuerungen des Referentenentwurfs im Überblick: Mit dem…
Hacker Identitätsdieb

Identitätsdieben das Leben schwer machen

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie…