Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Router

Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.

„Immer wieder stehen Router im Fokus der Angriffe auf IT-Infrastrukturen. Seit Kurzem besteht etwa der Verdacht, dass über 20.000 Linksys-Router Daten und Einstellungen von verbundenen Geräten verraten könnten. Sicherheitsforscher Troy Mursch hatte die eklatante Lücke entdeckt. Mithilfe der IP-Adresse des Routers und weniger Befehle in der Entwicklerkonsole des Gerätes zeigt der Router eine Liste der Geräte, die mit seinem WLAN-Netzwerk verbunden sind. So lassen sich auch sensible Daten wie die MAC-Adresse, das genutzte Betriebssystem und sogar Firewall-Einstellungen abrufen. Bereits mit diesen Informationen haben Hacker eine gute Grundlage für Cyberangriffe. Laut dem Hersteller ist der Einsatz einer veralteten Firmware für die Sicherheitslücke verantwortlich. Der Fall zeigt einmal mehr, wie leicht es potenzielle Angreifer haben.

Ewiges Wettrennen

Genauso schnell wie sich Router einrichten lassen, gerät die kleine Box auch in Vergessenheit. Risikoreich – denn die Vernachlässigung der Router-Sicherheit gefährdet das gesamte Netzwerk. Für Administratoren ist die Übersicht und die Pflege immer komplexer werdender Strukturen ein ständiges Katz- und Mausspiel. Dabei gilt es, nicht nur permanent die aktuellen Entwicklungen und Spielarten der Bedrohungen im Auge zu behalten, es müssen auch die personellen und zeitlichen Ressourcen vorhanden sein, um eventuelle Gegenmaßnamen zeitnah einzuleiten. Einfachste Maßnahmen, wie das Betriebssystem des Routers aktuell zu halten, WLAN-Passwörter zu ändern oder den Netzwerknamen anzupassen, sollten nur der Anfang sein.

Entlastung für die IT

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten. Management-Cloud-Lösungen wie beispielsweise die von LANCOM Systems bieten eine zentrale Verwaltungslösung, die den europäischen Vorgaben entspricht. Übersichtliche Listen zeigen schnell, welche Firmware-Versionen installiert sind oder wo sich Geräte per Mausklick schnell updaten lassen. Ein zentrales Security Dashboard erweitert diese Funktionen, indem es die Geräte auf häufige Konfigurationsfehler wie schwache Passwörter prüft. Zeitgleich schützen Vorlagen und Richtlinien die Mitarbeiter vor Flüchtigkeitsfehlern.

Richtig eingesetzt, sorgen diese Systeme dafür, dass etliche Routine-Aufgaben in der IT entfallen. So kann sich die Abteilung wieder mehr den strategischen Fragen widmen. Beim Thema IT-Sicherheit gilt generell: Wer sich unsicher ist, ob Netzwerke effektiv geschützt sind oder wie sich Sicherheitsstandards aufbauen lassen, sollte fachkundige Experten zurate ziehen. Denn auch wenn Cybersecurity oft nicht ganz oben auf der Agenda steht, so hat die Vernachlässigung der Sicherheit mitunter fatale Folgen – für das ganze Unternehmen oder auch für Privatpersonen, wenn ein Angriff etwa öffentliche Einrichtungen betrifft. Eine ungesicherte Router-Umgebung ist vergleichbar mit einer offenen Tür, die Diebe zum Eintreten einlädt.“

Karsten Glied
Karsten Glied, Geschäftsführer der Techniklotsen GmbH

www.techniklotsen.de

 

Neuste Artikel

Datenschutz Schilder

Datenschutz 2020: Mehr Transparenz gleich weniger Risiko?

Am 28. Januar ist Datenschutztag oder auch Data Privacy Day. Lange waren der Schutz von Daten und Privatsphäre ein Thema, das bestimmte Personengruppen innerhalb einer Organisation diskutierten. Für die, die nicht gerade IT-Berater oder Unternehmensanwalt…
Grabstein RIP

Die Privatsphäre ist tot, lang lebe die Privatsphäre?

Mit jeder neuen Datenschutzverletzung, jedem Hacker- oder Ransomware-Angriff haben wir erneut die Wahl: Entweder wir finden uns damit ab, dass unsere personenbezogenen Daten in den Händen von Personen sind, die darüber lieber nicht verfügen sollten, oder wir…
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße Antwort auf die heutige Cyberbedrohungslage. Der Kreativität der Angreifer bei einer gleichzeitig wachsenden Angriffsfläche und einem Mangel an IT-Fachkräften ist nur mit…
Nico Popp

Nico Popp ist neuer Chief Product Officer bei Forcepoint

Forcepoint, ein weltweit führender Cybersecurity-Anbieter mit Deutschlandbüro in München, hat Nico Popp, 56, zum Chief Product Officer (CPO) ernannt. In dieser neu geschaffenen Position treibt der erfahrene Branchenexperte die Cloud-First-Strategie des…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist gerade für Industrieunternehmen ein nicht ganz triviales Unterfangen. Einige Vorreiter der Branche fragen sich, ob es Sinn macht, die Hacker vielleicht selbst zu…
Business Meeting

Herrschaft der Silberrücken - Weibliche Führung noch der Sonderfall

Nur 16,1 Prozent der deutschen Mittelständler haben eine Frau an der Spitze. Auch in 2020 sind Frauen in den europäischen Führungsetagen stark unterrepräsentiert. Was sich hinsichtlich der Frauenfrage noch alles bewegen muss, dazu äußert sich Dr. Consuela…

Anzeige

GRID LIST
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist…
Cyber Crime Mensch

Social Engineering - Die Kunst der Täuschung

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich…
Hacker

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende…
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…