- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Schwache Passwörter & keine Verschlüsselung


Netzwerk sichern: Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden
Ein Smart-TV sendet unverschlüsselte Daten über Standort und Sehgewohnheiten des Benutzers an die Server des Anbieters: In diesem Fall kann quasi jeder über einen klassischen Man-in-the-Middle-Angriff mithören und private Informationen erfassen

(02.09.15) - Eine Studie von Hewlett-Packard aus dem Jahr 2014 zeigte, dass 70 Prozent der im "Internet der Dinge" vernetzten Geräte anfällig für Hackerangriffe sind, sei es aufgrund schwacher Passwörter oder unverschlüsselter Verbindungen. Solche Fakten gießen natürlich Öl in das Feuer der Debatte zum Schutz der Privatsphäre in Deutschland. Eine Umfrage von Bitdefender zum Internet der Dinge und Datenschutz ergab dementsprechend, dass 73 Prozent der Deutschen bei der Nutzung von vernetzten Geräten Cyber-Attacken und den Verlust der Privatsphäre fürchten.

Die folgenden sechs Schritte zeigen auf, wie ein Smart Home wirklich sicher gemacht werden kann.

Gateways analysieren
Zunächst sollte eine Liste aller Zugangspunkte für mögliche Angreifer erstellt werden, sowie eine weitere Liste aller Geräte, die mit dem Heim-Netzwerk verbunden sind.
Hilfreich ist es, sich in die Lage eines Hackers zu versetzen. Wie ist das Gerät vernetzt? Bluetooth, WLAN oder eine eigene Entwicklung? Kann es über einen Tablet-PC oder ein Smartphone gesteuert werden? Erfordert es einen PIN oder ein Passwort? Ist die Datenübertragung verschlüsselt?

Folgendes könnte ein erstes Ergebnis sein:
Der Router verwendet immer noch das Standardpasswort oder die Router-Passwörter sind im Klartext gespeichert. Wahrscheinlich liegt eine der folgenden drei Kombinationen vor: admin/admin, admin/password, admin/<no-password>.

Bei diesem Szenario reichen bereits durchschnittliche Hacker-Kenntnisse aus, um sich Zugang zum gesamten Netzwerk zu verschaffen und Fernkommandos mit den höchsten administrativen Rechten auszuführen. Der Eindringling könnte das Haus kontrollieren und Zugriff erlangen auf Bank- oder Finanzinformationen, persönliche Informationen, die Browser-Historie oder auch Fotos, die auf dem PC, Tablet-PC oder Smartphone gespeichert sind.

Netzwerk sichern
Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden. Bei der Überprüfung der Sicherheitseinstellungen sollte, wenn möglich, die Einstellung WPA2 oder WPA gewählt werden. Beide sind sicherer als die Option WEP.

Fernseher schützen
Ein Smart-TV sendet unverschlüsselte Daten über Standort und Sehgewohnheiten des Benutzers an die Server des Anbieters. In diesem Fall kann quasi jeder über einen klassischen Man-in-the-Middle-Angriff mithören und private Informationen erfassen. Noch gefährlicher ist die zunehmende Nutzung von Smart-TVs als Ersatz für Projektoren in Unternehmen. Eine kürzlich veröffentlichte Studie von Open DNS zeigte auf, dass Samsung-TVs im Minutentakt Informationen an Server in den USA, Asien und Europa übertragen – selbst, wenn sie nicht benutzt werden.
Die Passwörter der TV-Apps sollten regelmäßig geändert und WLAN sowie sämtliche Funktionen, die nicht genutzt werden oder überflüssig sind, deaktiviert werden.

Ports schließen
Eine unverschlossene Tür kann für das eigene Heim zum Risiko werden. Das gleiche gilt für unbenutzte Ports an einem Switch. Auf der Suche nach Schwachstellen stößt man wahrscheinlich ungeachtet der Blockierung durch den Internet-Service-Anbieter auf offene, ungesicherte Ports im Netzwerk. Je mehr erlaubte Programme oder offene Ports eine Firewall aufweist, desto mehr Möglichkeiten haben Hacker oder kriminelle Software, Würmer einzuschleusen, Daten zu stehlen oder den Rechner zu missbrauchen, um weitere Geräte ebenfalls mit Schadsoftware zu infizieren.

Zum Schutz gegen Netzwerk-Angriffe sollten daher ein Port-Scan ausgeführt und nicht verwendete Ports der Firewall des Betriebssystems geschlossen werden. Auch der Zugriff auf Dienste, die keinen Internet-Zugang benötigen, sollte geschützt, blockiert oder eingeschränkt werden.

USB-Sticks aufräumen
USB-Speichergeräte können unbekannte, möglicherweise schädliche Dateien enthalten. Wenn NAS-Geräte (NAS, Network-Attached Storage), wie zum Beispiel an den Router angeschlossene USB-Sticks, genutzt werden und die Firmware oder Benutzeroberfläche des Routers fehlerhaft ist, kann man sich von außerhalb Zugriff auf jede Datei auf dem angeschlossenen Speichergerät verschaffen. Es ist auch möglich, dass eine NAS-Box den anonymen Zugriff erlaubt. In diesem Fall ist kein Kennwort erforderlich. Wenn man also seine Daten nicht mit der ganzen Welt teilen möchte, sollte man diese Funktion deaktivieren.

Der Einsatz eines Anti-Malware-Tools für den USB-Anschluss schützt das System und hält Malware vom Eindringen und Einnisten ab.

Last but not Least: Smartphone nicht vergessen
Ein Smartphone ist in der Regel entsperrt und ungesichert. Die meisten der neuen vernetzten Geräte, ob groß oder klein, sind Teil eines integrierten Systems, das einfach über mobile Apps gesteuert werden kann. Wenn also jemand das mobile Steuergerät in die Hand bekommt, hat er auch Zugriff auf alle anderen Geräte. Daher sollte eine passende Anti-Malware-Lösung genutzt werden, die nach Malware oder intrusiven Apps sucht und komplexe Bedrohungen wie mobile Ransomware blockiert.

Nachdem jetzt eine vollständige Liste der potentiellen Schwachstellen erstellt und die erforderlichen Schritte für einen optimalen Schutz unternommen wurden, kann man es sich beruhigt in der eigenen digitalen Festung gemütlich machen. (Bitdefender: ra)

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.