Anzeige

Router

Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.

„Immer wieder stehen Router im Fokus der Angriffe auf IT-Infrastrukturen. Seit Kurzem besteht etwa der Verdacht, dass über 20.000 Linksys-Router Daten und Einstellungen von verbundenen Geräten verraten könnten. Sicherheitsforscher Troy Mursch hatte die eklatante Lücke entdeckt. Mithilfe der IP-Adresse des Routers und weniger Befehle in der Entwicklerkonsole des Gerätes zeigt der Router eine Liste der Geräte, die mit seinem WLAN-Netzwerk verbunden sind. So lassen sich auch sensible Daten wie die MAC-Adresse, das genutzte Betriebssystem und sogar Firewall-Einstellungen abrufen. Bereits mit diesen Informationen haben Hacker eine gute Grundlage für Cyberangriffe. Laut dem Hersteller ist der Einsatz einer veralteten Firmware für die Sicherheitslücke verantwortlich. Der Fall zeigt einmal mehr, wie leicht es potenzielle Angreifer haben.

Ewiges Wettrennen

Genauso schnell wie sich Router einrichten lassen, gerät die kleine Box auch in Vergessenheit. Risikoreich – denn die Vernachlässigung der Router-Sicherheit gefährdet das gesamte Netzwerk. Für Administratoren ist die Übersicht und die Pflege immer komplexer werdender Strukturen ein ständiges Katz- und Mausspiel. Dabei gilt es, nicht nur permanent die aktuellen Entwicklungen und Spielarten der Bedrohungen im Auge zu behalten, es müssen auch die personellen und zeitlichen Ressourcen vorhanden sein, um eventuelle Gegenmaßnamen zeitnah einzuleiten. Einfachste Maßnahmen, wie das Betriebssystem des Routers aktuell zu halten, WLAN-Passwörter zu ändern oder den Netzwerknamen anzupassen, sollten nur der Anfang sein.

Entlastung für die IT

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten. Management-Cloud-Lösungen wie beispielsweise die von LANCOM Systems bieten eine zentrale Verwaltungslösung, die den europäischen Vorgaben entspricht. Übersichtliche Listen zeigen schnell, welche Firmware-Versionen installiert sind oder wo sich Geräte per Mausklick schnell updaten lassen. Ein zentrales Security Dashboard erweitert diese Funktionen, indem es die Geräte auf häufige Konfigurationsfehler wie schwache Passwörter prüft. Zeitgleich schützen Vorlagen und Richtlinien die Mitarbeiter vor Flüchtigkeitsfehlern.

Richtig eingesetzt, sorgen diese Systeme dafür, dass etliche Routine-Aufgaben in der IT entfallen. So kann sich die Abteilung wieder mehr den strategischen Fragen widmen. Beim Thema IT-Sicherheit gilt generell: Wer sich unsicher ist, ob Netzwerke effektiv geschützt sind oder wie sich Sicherheitsstandards aufbauen lassen, sollte fachkundige Experten zurate ziehen. Denn auch wenn Cybersecurity oft nicht ganz oben auf der Agenda steht, so hat die Vernachlässigung der Sicherheit mitunter fatale Folgen – für das ganze Unternehmen oder auch für Privatpersonen, wenn ein Angriff etwa öffentliche Einrichtungen betrifft. Eine ungesicherte Router-Umgebung ist vergleichbar mit einer offenen Tür, die Diebe zum Eintreten einlädt.“

Karsten Glied
Karsten Glied, Geschäftsführer der Techniklotsen GmbH

www.techniklotsen.de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

USB

Risiko von USB-Bedrohungen verdoppelt

Laut dem neuesten Industrial USB Threat Report von Honeywell ist die Schwere der Bedrohungen für Systeme der Betriebstechnologie über einen Zeitraum von 12 Monaten erheblich gestiegen.
Cybersicherheit

Schwachstellen in kritischen IT-Schnittstellen für die Industrie 4.0

Trend Micro veröffentlicht Forschungsergebnisse, die eine neue Art von Sicherheitslücken in Protokoll-Gateway-Geräten aufzeigen, welche Industrie-4.0-Umgebungen kritischen Angriffen aussetzen könnten.
Cyber Resilience

5 Mythen über Cyber Resilience

Angesichts der wachsenden Bedrohung durch Cyber-Angriffe wird Cyber Resilience für Unternehmen immer wichtiger. Erst 36 Prozent der Unternehmen haben bisher allerdings ein hohes Resilienz-Level erreicht – so eine aktuelle Studie von Frost & Sullivan und…
Cybersecurity

Schützen Sie Ihr IP vor Cyber-Bedrohungen

Geistiges Eigentum ist der wichtigste Wert eines jeden Unternehmens, denn es definiert und differenziert Unternehmen durch seine Ideen und Erfindungen und trägt wesentlich zur Unternehmensbewertung bei. Aufgrund seines hohen Wertes versuchen Kriminelle…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!