WLAN-Router im Visier von Hackern

Mit dieser dramatischen Überschrift titelte Anfang August 2020 ein renommiertes IT-Magazin. Einmal von der recht unprofessionellen Bezeichnung WLAN-Router abgesehen (WLAN-Router sind mir noch nicht untergekommen) und der nun wirklich nicht neuen Information, dass die DSL- und sonstigen „Router“ im Privatbereich gerne „genommen“ werden, hat der nachfolgende Artikel schon aktuelles Potential.

Warum lesen Sie diesen Artikel an dieser Stelle?

Wie Sie wissen, sehen wir unsere Pflicht darin, regelmäßig den Finger in Ihre IT-Wunden zu legen. Und dazu gehört das Thema Router (oder auch „WLAN-Router“) und IP-Gateways, weil sie immer zwischen einem lokalen Netz und dem Internet stehen. Dadurch sind sie ein beliebtes Ziel von Angriffen. Hacker „übernehmen“ gerne auf diesen Weg Ihre Infrastruktur oder sorgen für Störungen. Mögliche Konsequenzen sind Netzwerkblockaden, Datenverluste oder die Nutzung Ihrer Ressourcen für Angriffe auf Dritte. Deshalb ist extrem wichtig, diesem Gerät besondere Aufmerksamkeit zu schenken.

Aber fangen wir noch einmal vorne an und arbeiten uns dann langsam nach hinten durch.

  1. Um welche Geräte geht es hier?
  2. Warum betrifft uns das Thema gerade jetzt besonders?
  3. Besteht Handlungsbedarf?
  4. Best Practice

1. Um welche Art von Gerät geht es beim sogenannten „WLAN-Router“?

Uns geht es konkret um alle IP-Gateways, die zwischen dem Internet und dem Heimnetz stehen. Sie werden gerne oft fälschlicher Weise als Router, DSL-Router, WLAN-Router o.ä. bezeichnet. Wenn Ihnen das immer noch zu technisch oder sonstwie zu unverständlich erscheint: Sie kennen diese Geräteklasse garantiert als „Fritzbox“. Denn Deutschland ist das einzige Land weltweit, in dem „Suchmaschine = Google“ und „SoHo WLAN-Router (Small Office, Home Office) = Fritzbox“ gilt.

Dabei handelt es sich um echte Blackboxes, die meistens kostenlos vom Accessprovider (=Internetanbieter) bereitgestellt werden, um Sie mit einem Internetzugang zu versorgen und gleichzeitig ein WLAN-Netzwerk zu betreiben. Diese Geräte fallen in die Kategorie „Plug&Play“ und zielen damit klar auf den Privatmarkt. Denn hier muss der „WLAN-Router“ ohne Anwenderhilfe sofort funktionieren. Dennoch findet man sie auch in vielen Unternehmen im Einsatz, weil sie so einfach zu installieren sind. Und das freut die Hacker Community.

2. Warum betrifft uns das Thema gerade jetzt besonders?

Diese Geräte bilden derzeit häufig die Gegenstelle des Home-Office zur Verbindung in Ihre Firma. Und sie sind an zentraler Stelle verantwortlich für die Endgeräte im Home-Office, auf denen sensible Firmen-Daten lagern und bearbeitet werden. Wurden diese Geräte in der „Vor-Home-Office“-Zeit überwiegend rein privat eingesetzt, so sind sie nun vollständig im Unternehmens-Umfeld angekommen. Dadurch wächst die Attraktivität als Angriffsziel.

3. Es besteht Handlungsbedarf?

Also: Ja! Wie bereits gesagt, ist die Zielgruppe dieser „Kistchen“ der private Markt. Hier geht es um Plug&Play geht. Im Firmen-Umfeld bedeutet dies allerdings eher „Plug&Pray“, also „hoffentlich passiert nichts“. Aber was sollte schon passieren? Ganz einfach: Wegen mangelhafter Konfiguration, veralteter Firmware (das Betriebssystem der Kistchen) oder fehlerhafter Anwendung stellen diese eine permanente Sicherheits-Schwachstelle dar, über die Hacker gerne einsteigen. Und das kann sich ein Unternehmen nicht leisten.

Veraltete Software

Die Firmware ist oft veraltet, teilweise sind nach zwei Jahren keine Updates mehr erhältlich. Die Anzahl von bekannt gewordenen Exploits wächst aber auch nach zwei Jahren munter weiter. Und selbst wenn der Hersteller Firmware-Updates anbietet, dann werden diese meist nicht installiert. Denn zu Recht haben viele Anwender davor Sorge. Zum Beispiel, ob hinterher noch alles so funktioniert wie vorher, das ist nicht sicher. Daher geht der Laienanwender davon aus: Wenn man keinerlei Anpassungen vornimmt, ist diese Gefahr einigermaßen gering. Aber das greift zu kurz.

Digitale Souveränität

Nein, das ist ganz sicher kein neuer Marketingbegriff. Die „digitale Souveränität“ steht für eine neue Agenda im Umgang mit der Digitalisierung. Denn die „Corona-Krise“ hat gezeigt, dass wir zu lange die Augen vor einer von vielen unangenehmen Tatsachen verschlossen hielten: Deutschland ist in Sachen Digitalisierung weltweit gesehen mittelmäßig. Das ist für eine sonst so hoch technisierte Export- und Industrienation peinlich.

Glücklicher Weise reichten unsere digitalen Ressourcen in Ausnahmesituation der vergangenen Wochen gerade noch so, um die hastig eingerichteten Homeoffices und Video-Konferenzsysteme im Betrieb zu halten. Aber gut ist definitiv anders. Unsere Versäumnisse sind nicht nur im lückenhaften Breitband-Internetausbau zu suchen. Mehrnoch: Sie liegen viel tiefer. Denn wir haben verschlafen, bei der Festlegung neuer technischer Standards und Regeln aktiv ganz vorn mitzuwirken. Deshalb bleibt uns derzeit nur noch das Hinterherlaufen und Reagieren. Und diese fehlende digitale Souveränität wird jetzt zu einem echten Problem.

Wo genau liegt das Problem?

Ein konkretes Beispiel aus aktuellem Anlaß

In den letzten Monaten zeigte sich die fatale Abhängigkeit Europas und auch die der Bundesrepublik Deutschland von Lieferungen aus anderen Teilen der Erde. Dabei ging es überwiegend um medizinische Produkte. Dabei warnten Fachleute siet Jahren vor den eklatanten Folgen, auf eigene Produktions- und Vorratskapazitäten zu verzichten. Leider interessierte sich bis zum Ausbruch der Pandemie kaum jemand dafür.

Das gleiche Phänomen beobachten wir auch seit Jahren in Internet und Informationstechnologie. Denn Innovationen entstehen hier inzwischen woanders. Schlimmer noch, man investiert in Ausbildung und Infrastruktur erst, wenn es die Umstände unvermeidlich machen. Und anstatt zu agieren versucht man im nachhinein zu regulieren. Kurzum, nicht nur die Politik, sondern auch speziell die deutsche Wirtschaft ignoriert seit Jahren Entwicklungen und Tendenzen der Digitalisierung. Die Konsequenzen des eigenen Handelns bzw. Unterlassens blendet man einfach aus.

Eine eco-Studie zum Thema „Digitale Souveränität“

Der Verband der deutschen Internetwirtschaft, eco e.V. führte Anfang März 2020 eine Umfrage unter deutschen IT-Experten zum Thema „Digitale Souveränität“ durch. Man wollte wohl genau diesem Verdacht nachgehen, dass die Spielregeln in der IT kaum noch hierzulande gemacht werden. Im Endeffekt bedeutet das nämlich, dass sich die meisten deutschen Unternehmen mehr oder weniger von Produkten und Dienstleistungen aus anderen Staaten abhängig gemacht haben.

Über Siegel, Certs & Co …

… und deren (werblicher) Sinn für Ihre WebSite.

Um gegenüber dem Wettbewerb besser dazustehen, sind Zitate positiv bewertender Aussagen von Dritten zur eigenen Person oder zur angebotenen Leistung oder Produkten durchaus sehr hilfreich. Das gilt natürlich auch und gerade für Ihre Website. Hier können Sie „Testimonials“, Zertifikate oder einfach Zeugnisse über bestandene Prüfungen bzw. einen erfolgreich absolvierte Tests hinzuziehen. Doch welches Mittel führt am ehesten zum Ziel?

Testimonial

Ein Testimonial wird in Wikipedia so beschrieben:

“Im Deutschen kann das Testimonial zum anderen auch eine werbende Person sein, die sich für eine Marke oder ein Produkt ausspricht („Werbebotschafter“), zum Beispiel für die Qualität und Nützlichkeit und/oder die Preiswürdigkeit eines Produkts. Dabei kann es sich um eine reale (lebende oder verstorbene) Person handeln oder auch um eine fiktive Gestalt (Werbefigur). Typische Testimonials sind Prominente, Experten, Mitarbeiter oder stilisierte Nutzer. Bekannte fiktive Testimonials im deutschsprachigen Raum sind bzw. waren der Versicherungsvertreter Herr Kaiser und Klementine.“

Sicherlich eine tolle Sache, aber welcher „normale“ Website-Betreiber hat schon die entsprechenden Kontakte und das nötige Kleingeld für eine solche Aktion?

Zertifikate

Ein Zertifikat basiert im Online-Business üblicherweise auf SSL. Wikipedia schreibt dazu:

„Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. Die Ausstellung des Zertifikats erfolgt durch eine offizielle Zertifizierungsstelle, die Certification Authority (CA).“

Das klingt doch schon mal gut, wenn es auch zunächst sehr technisch daherkommt. Aber es lohnt sich ein näherer Blick.

Zeugnis

Ein Zeugnis ist meist eine positive oder negative Aussage zu einer oder mehreren Eigenschaften einer Sache oder eines Prozesses mit der Angabe, wie gut die angestrebte Qualität erreicht wird. Das Ergebnis wird häufig in Form von Punkten oder Zensuren, in einfachen Fällen mittels einer dreistufigen Ampel dargestellt.

Office@Home – was braucht man dafür?

Einfach mal von Zuhause arbeiten. Welcher Arbeitnehmer hat nicht auch schon früher mal davon geträumt? Bisher waren viele Arbeitgeber zögerlich, doch jetzt zwingt die aktuelle Situation viele in dieses Arbeitsmodell. Bisher spielte neben der Vertrauensfrage und den mit der Einrichtung von Heimarbeitsplätzen verbundenen Kosten unserer Erfahrung nach die folgende Frage eine wichtige Rolle: Welche Arbeitsumgebung muss man auf beiden Seiten schaffen, damit das Modell „Homeoffice“ auch wirklich funktioniert? Denn klar ist, dass weder Arbeitgeber noch die meisten Privathaushalte darauf irgendwie vorbereitet sind. Wir berichten aus unserer mehrjährigen Erfahrung und geben ein paar Denkanstöße, was Sie beachten sollten, wenn Sie daraus ein dauerhaft erfolgreiches Arbeitsmodell machen wollen.

Ein Bericht aus fünf Jahren Erfahrung mit dem Homeooffice

In der BB-ONE.net arbeiten wir bereits seit mehr als fünf Jahren in einem gemischten Arbeitsmodell erfolgreich mit Büroanwesenheitszeiten und Homeoffice Phasen.  Und machen damit gute Erfahrungen. Das liegt zum einen in der Natur der Sache: Wir sind ein Internet-Unternehmen und sitzen an der Quelle der technischen Möglichkeiten. Diese schöpfen wir natürlich aus. Und wir sind das Arbeiten in einer virtuellen und isolierten Welt gewohnt. Wir kennen die Probleme, die dabei entstehen können. Deshalb achten wir auch sehr stark auf den entsprechenden Ausgleich und die Einhaltung von ein paar wichtigen Regeln. Wir können hier in der Kürze nicht alle Aspekte des Themas abdecken, zum Beispiel wie wir der drohenden Vereinsamung oder Störungen im Kommunikationsfluss begegnen. Aber die wichtigsten „technischen“ Punkte, vor allem die pragmatischen Lösungen, haben wir für Sie zusammengetragen.

Der ergonomische Arbeitsplatz

Derzeit kursieren in den Medien viele tolle Tipps, wie Sie ein Homeoffice organisieren. Die Ratschläge sind alle gut gemeint, aber zum Teil ungeeignet. Bei uns ist der Heimarbeitsplatz genau so eingerichtet wie das Firmenbüro: ein vernünftiger Bürostuhl, ein Tisch mit  ausreichend Platz für einen größeren Bildschirm, separate Tastatur und Maus und ein firmeneigenes Notebook, das auch nur für die Firmen-relevanten Arbeiten genutzt wird.