WLAN-Router im Visier von Hackern

Mit dieser dramatischen Überschrift titelte Anfang August 2020 ein renommiertes IT-Magazin. Einmal von der recht unprofessionellen Bezeichnung WLAN-Router abgesehen (WLAN-Router sind mir noch nicht untergekommen) und der nun wirklich nicht neuen Information, dass die DSL- und sonstigen „Router“ im Privatbereich gerne „genommen“ werden, hat der nachfolgende Artikel schon aktuelles Potential.

Warum lesen Sie diesen Artikel an dieser Stelle?

Wie Sie wissen, sehen wir unsere Pflicht darin, regelmäßig den Finger in Ihre IT-Wunden zu legen. Und dazu gehört das Thema Router (oder auch „WLAN-Router“) und IP-Gateways, weil sie immer zwischen einem lokalen Netz und dem Internet stehen. Dadurch sind sie ein beliebtes Ziel von Angriffen. Hacker „übernehmen“ gerne auf diesen Weg Ihre Infrastruktur oder sorgen für Störungen. Mögliche Konsequenzen sind Netzwerkblockaden, Datenverluste oder die Nutzung Ihrer Ressourcen für Angriffe auf Dritte. Deshalb ist extrem wichtig, diesem Gerät besondere Aufmerksamkeit zu schenken.

Aber fangen wir noch einmal vorne an und arbeiten uns dann langsam nach hinten durch.

  1. Um welche Geräte geht es hier?
  2. Warum betrifft uns das Thema gerade jetzt besonders?
  3. Besteht Handlungsbedarf?
  4. Best Practice

1. Um welche Art von Gerät geht es beim sogenannten „WLAN-Router“?

Uns geht es konkret um alle IP-Gateways, die zwischen dem Internet und dem Heimnetz stehen. Sie werden gerne oft fälschlicher Weise als Router, DSL-Router, WLAN-Router o.ä. bezeichnet. Wenn Ihnen das immer noch zu technisch oder sonstwie zu unverständlich erscheint: Sie kennen diese Geräteklasse garantiert als „Fritzbox“. Denn Deutschland ist das einzige Land weltweit, in dem „Suchmaschine = Google“ und „SoHo WLAN-Router (Small Office, Home Office) = Fritzbox“ gilt.

Dabei handelt es sich um echte Blackboxes, die meistens kostenlos vom Accessprovider (=Internetanbieter) bereitgestellt werden, um Sie mit einem Internetzugang zu versorgen und gleichzeitig ein WLAN-Netzwerk zu betreiben. Diese Geräte fallen in die Kategorie „Plug&Play“ und zielen damit klar auf den Privatmarkt. Denn hier muss der „WLAN-Router“ ohne Anwenderhilfe sofort funktionieren. Dennoch findet man sie auch in vielen Unternehmen im Einsatz, weil sie so einfach zu installieren sind. Und das freut die Hacker Community.

2. Warum betrifft uns das Thema gerade jetzt besonders?

Diese Geräte bilden derzeit häufig die Gegenstelle des Home-Office zur Verbindung in Ihre Firma. Und sie sind an zentraler Stelle verantwortlich für die Endgeräte im Home-Office, auf denen sensible Firmen-Daten lagern und bearbeitet werden. Wurden diese Geräte in der „Vor-Home-Office“-Zeit überwiegend rein privat eingesetzt, so sind sie nun vollständig im Unternehmens-Umfeld angekommen. Dadurch wächst die Attraktivität als Angriffsziel.

3. Es besteht Handlungsbedarf?

Also: Ja! Wie bereits gesagt, ist die Zielgruppe dieser „Kistchen“ der private Markt. Hier geht es um Plug&Play geht. Im Firmen-Umfeld bedeutet dies allerdings eher „Plug&Pray“, also „hoffentlich passiert nichts“. Aber was sollte schon passieren? Ganz einfach: Wegen mangelhafter Konfiguration, veralteter Firmware (das Betriebssystem der Kistchen) oder fehlerhafter Anwendung stellen diese eine permanente Sicherheits-Schwachstelle dar, über die Hacker gerne einsteigen. Und das kann sich ein Unternehmen nicht leisten.

Veraltete Software

Die Firmware ist oft veraltet, teilweise sind nach zwei Jahren keine Updates mehr erhältlich. Die Anzahl von bekannt gewordenen Exploits wächst aber auch nach zwei Jahren munter weiter. Und selbst wenn der Hersteller Firmware-Updates anbietet, dann werden diese meist nicht installiert. Denn zu Recht haben viele Anwender davor Sorge. Zum Beispiel, ob hinterher noch alles so funktioniert wie vorher, das ist nicht sicher. Daher geht der Laienanwender davon aus: Wenn man keinerlei Anpassungen vornimmt, ist diese Gefahr einigermaßen gering. Aber das greift zu kurz.

Webcast „Mobile Working“

Alle reden derzeit von ihrer Arbeit im „Homeoffice“. Denn aus der Not der Situation geboren, bietet es sicherlich eine gute Alternative im Kampf gegen den Stillstand des Geschäftslebens. Doch wenn das Modell „Heimarbeitsplatz“ eine Zukunft haben sollen, dann müssen wir einen Schritt weiter gehen und übers „Mobile Working“ nachdenken. Schließlich ist die Verlagerung des „Company Office“ mehr als nur E-Mails bearbeiten und Telefonate von Zuhause aus führen.

Was ist beim „Mobile Working“ anders?

Die BB-ONE.net setzt seit 2016 auf „Mobile Working“ als sinnvolle Ergänzung zum „Company Office“. Da der Internetdienstleister an der Quelle sitzt, schöpft das Unternehmen technisch aus dem vollen. Doch an diesem praktischen Beispiel sehen Sie ganz anschaulich, welche technischen Mittel sinnvoll sind. Und Sie erfahren, welche Aufgaben die Technik in der Arbeitsorganisation übernimmt.

Starten Sie den Webcast:


Präsentation zum Herunterladen

Weiterführende Tipps und Informationen zum Thema


Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Fahne aus.

 

Einführung in die Netzwerkarchitektur für KMUs

Wenn Sie mehr als zwei Mitarbeiter im Unternehmen beschäftigen, spätestens dann sollten Sie über eine gemeinsame technische Basis für Ihre IT-Anwendungen nachdenken. Klar, theoretisch könnte alles „in die Cloud“. Doch wie wir wissen, sollten wir uns aus bekannten Gründen nicht allzu abhängig von reinen Internetanwendungen machen. Deshalb brauchen Sie ein Netzwerk mit Struktur, welches alle Ihre Unternehmensdaten verfügbar hält. Dabei ist ein sauber konfiguriertes und gut zu pflegendes Netzwerk für Ihr Unternehmen kein Hexenwerk.

Netzwerk-Struktur (Netzwerkarchitektur) am praktischen Beispiel

Am Beispiel einer kleinen Agentur zeigen wir Ihnen, welche Komponenten in eine stabile, sichere Netzwerkarchitektur gehören. Sie erfahren, wie Sie Ihr Netzwerk sicher mit dem Internet verbinden und wie Sie Datensicherung und Backup in Ihre Netzwerk-Struktur integrieren.

Referent/in

Uwe Stache, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an Entscheider und Netzwerkadministratoren, die für ihr Unternehmen ein Netzwerk planen und verwalten wollen.

Vorkenntnisse

Es sind keine Vorkenntnisse erforderlich.

Webinar wiederholen:


Präsentation herunterladen:

Netzwerkstruktur für KMUs (177 Downloads)

Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Haus aus.

 

Huawei Netzwerktechnik – wie „böse“ ist sie wirklich?

Aus Angst vor möglicher chinesischer Spionage arbeitet jetzt auch die deutsche Regierung an einem Verkaufs- und Einsatzverbot von Huawei Hardware. Die Verbannung der bliebten Huawei Smartphones auf Android-Basis ist zunächst bis auf weiteres vom Tisch. Aber weiterhin auf dem Plan steht das Verbot von Core-Routern und Switchen aus dem Hause Huawei. „Na und?“ – könnte man jedenfalls denken, denn schließlich gibt es ja auch noch Cisco & Co. Wäre da nicht das kleine Problem, dass erstens auch von unseren US-amerikanischen „Freunden“ seit jeher Daten über die eingesetzte Netzwerktechnik ausgespäht werden. Teils mit Wissen und Zustimmung der Bundesregierung, teils aber auch versteckt. Und zweitens ist die Huawei-Technik im 5G-Bereich derzeit alternativlos. Das wiederum heißt: Good bye, schneller Breitbandausbau für den Mobilfunk in Deutschland.

Freunde oder Feinde?

Was ist nun dran an der Angst vor dem chinesischen Hersteller? Und wie begründet ist unser Vertrauen in die Technik made in USA? Wir finden dass sich ein genauer Blick auf die Frage: Wer ist unser „Freund“ und wer ist unser „Feind?“, lohnt. Denn im Internet wird viel ausgespäht, auch unter Freunden. Wir schauen uns in diesem Webinar ein paar bekannt gewordene Fälle an, auch den derzeit diskutierten Fall Huawei.

Referent/in

Uwe Stache, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an alle, die sich für die Zukunft der Breitband-Mobilfunktechologie in Verbindung mit der Netzpolitik interessieren

Vorkenntnisse

Es sind keine Vorkenntnisse erforderlich, doch falls Sie mehr über das Thema erfahren wollen, empfehlen wir I hnen den Beitrag „Huawei – DER große, böse Feind im Netz?“ im BB-ONE.net Magazin.

Webinar wiederholen:


Präsentation herunterladen:

Huawei Netzwerktechnik - Freunde oder Feinde? (151 Downloads)

Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Baum aus.