WLAN-Router im Visier von Hackern

Mit dieser dramatischen Überschrift titelte Anfang August 2020 ein renommiertes IT-Magazin. Einmal von der recht unprofessionellen Bezeichnung WLAN-Router abgesehen (WLAN-Router sind mir noch nicht untergekommen) und der nun wirklich nicht neuen Information, dass die DSL- und sonstigen „Router“ im Privatbereich gerne „genommen“ werden, hat der nachfolgende Artikel schon aktuelles Potential.

Warum lesen Sie diesen Artikel an dieser Stelle?

Wie Sie wissen, sehen wir unsere Pflicht darin, regelmäßig den Finger in Ihre IT-Wunden zu legen. Und dazu gehört das Thema Router (oder auch „WLAN-Router“) und IP-Gateways, weil sie immer zwischen einem lokalen Netz und dem Internet stehen. Dadurch sind sie ein beliebtes Ziel von Angriffen. Hacker „übernehmen“ gerne auf diesen Weg Ihre Infrastruktur oder sorgen für Störungen. Mögliche Konsequenzen sind Netzwerkblockaden, Datenverluste oder die Nutzung Ihrer Ressourcen für Angriffe auf Dritte. Deshalb ist extrem wichtig, diesem Gerät besondere Aufmerksamkeit zu schenken.

Aber fangen wir noch einmal vorne an und arbeiten uns dann langsam nach hinten durch.

  1. Um welche Geräte geht es hier?
  2. Warum betrifft uns das Thema gerade jetzt besonders?
  3. Besteht Handlungsbedarf?
  4. Best Practice

1. Um welche Art von Gerät geht es beim sogenannten „WLAN-Router“?

Uns geht es konkret um alle IP-Gateways, die zwischen dem Internet und dem Heimnetz stehen. Sie werden gerne oft fälschlicher Weise als Router, DSL-Router, WLAN-Router o.ä. bezeichnet. Wenn Ihnen das immer noch zu technisch oder sonstwie zu unverständlich erscheint: Sie kennen diese Geräteklasse garantiert als „Fritzbox“. Denn Deutschland ist das einzige Land weltweit, in dem „Suchmaschine = Google“ und „SoHo WLAN-Router (Small Office, Home Office) = Fritzbox“ gilt.

Dabei handelt es sich um echte Blackboxes, die meistens kostenlos vom Accessprovider (=Internetanbieter) bereitgestellt werden, um Sie mit einem Internetzugang zu versorgen und gleichzeitig ein WLAN-Netzwerk zu betreiben. Diese Geräte fallen in die Kategorie „Plug&Play“ und zielen damit klar auf den Privatmarkt. Denn hier muss der „WLAN-Router“ ohne Anwenderhilfe sofort funktionieren. Dennoch findet man sie auch in vielen Unternehmen im Einsatz, weil sie so einfach zu installieren sind. Und das freut die Hacker Community.

2. Warum betrifft uns das Thema gerade jetzt besonders?

Diese Geräte bilden derzeit häufig die Gegenstelle des Home-Office zur Verbindung in Ihre Firma. Und sie sind an zentraler Stelle verantwortlich für die Endgeräte im Home-Office, auf denen sensible Firmen-Daten lagern und bearbeitet werden. Wurden diese Geräte in der „Vor-Home-Office“-Zeit überwiegend rein privat eingesetzt, so sind sie nun vollständig im Unternehmens-Umfeld angekommen. Dadurch wächst die Attraktivität als Angriffsziel.

3. Es besteht Handlungsbedarf?

Also: Ja! Wie bereits gesagt, ist die Zielgruppe dieser „Kistchen“ der private Markt. Hier geht es um Plug&Play geht. Im Firmen-Umfeld bedeutet dies allerdings eher „Plug&Pray“, also „hoffentlich passiert nichts“. Aber was sollte schon passieren? Ganz einfach: Wegen mangelhafter Konfiguration, veralteter Firmware (das Betriebssystem der Kistchen) oder fehlerhafter Anwendung stellen diese eine permanente Sicherheits-Schwachstelle dar, über die Hacker gerne einsteigen. Und das kann sich ein Unternehmen nicht leisten.

Veraltete Software

Die Firmware ist oft veraltet, teilweise sind nach zwei Jahren keine Updates mehr erhältlich. Die Anzahl von bekannt gewordenen Exploits wächst aber auch nach zwei Jahren munter weiter. Und selbst wenn der Hersteller Firmware-Updates anbietet, dann werden diese meist nicht installiert. Denn zu Recht haben viele Anwender davor Sorge. Zum Beispiel, ob hinterher noch alles so funktioniert wie vorher, das ist nicht sicher. Daher geht der Laienanwender davon aus: Wenn man keinerlei Anpassungen vornimmt, ist diese Gefahr einigermaßen gering. Aber das greift zu kurz.

Wiedersehen macht Freude? Gilt bestimmt nicht für „Emotet“.

Wenn es Sie, die Freunde und Teilnehmer des eBusiness Lotsen Berlin betrifft, dann können wir diese Frage nur von ganzem Herzen bejahen. JA, Sie hier und jetzt im neuen Jahr 2020 begrüßen zu dürfen, bereitet uns die größte Freude. Wir hoffen, dass Sie alle gesund und munter die Feiertage und den Wechsel in die neue Dekade überstanden haben. Und dass Sie voller Tatendrang alle Ihre Vorhaben und Projekte im neuen Jahr erfolgreich umsetzen werden, das wünschen wir Ihnen natürlich auch. Denn das werden Sie brauchen.

Doppelt hält besser – vor allem bei „Emotet“

Zweimal 20 in der Jahreszahl – das klingt ja schon irgendwie verheißungsvoll und macht neugierig, was da so kommen mag. Oder? Und dann taucht ein alter Bekannter auf, auf den man garantiert NICHT neugierig ist, geschweige denn gerne wiedersieht. Und die Freude ist da eher auch einseitig. Er heißt „Emotet“ und ist einer der hinterlistigsten Angreifer auf die Integrität unser IT-Landschaft. Zuhause genau so wie im Unternehmen. Er ist ein erfolgreicher Trickbetrüger, seit es E-Mails mit Dateianhängen gibt, denn er zielt auf unsere menschlichen Schwächen. Da wir hierzu in unserem Webinar über E-Mailsicherheit eigentlich schon das Meiste und Wichtigste gesagt haben, lautet unsere Empfehlung: Wiederholen Sie es einfach noch einmal und halten sich an die Regeln. Dann verliert Emotet auch seinen Schrecken als Erfolgsgeschichte der Cyberkriminalität.

Eine „kleine“ Motivationshilfe

Machen Sie das Wissen über den sicheren Umgang mit E-Mails auch zum Pflichtprogramm für Ihre Kollegen und Mitarbeiter. Denn wenn nur einer unter Ihnen eine Sekunde unachtsam ist und beim E-Mail Lesen auf die falsche Stelle klickt, dann werden Sie eines für längere Zeit nicht wiedersehen und auch wenig Freude damit haben, nämlich die Sicherheit und Integrität Ihrer PCs, Notebooks, Tablets oder gar Ihres internen Netzwerkes. Und falls Sie das nicht glauben können, dann lesen Sie einfach mal den Artikel unserer Kollegen von der BB-ONE.net-Redaktion:

„Cyberkriminalität stellt größte Gefahr für Unternehmen dar“

Hier geht es nämlich genau darum, wie der sorglose und unbedachte Umgang mit Mailanhängen zu einem großen Problem wird. Das ist keine Panikmache, sondern eine sehr ernste Situation. Die können wir allerdings leicht in den Griff bekommen, wenn wir uns konsequent und bedingungslos an ein paar einfache Regeln im Umgang mit E-Mails halten. Und die kennen Sie ja bereits.

Best Practice: Der eigene lokale DNS-Resolver

Ein eigener lokaler DNS-Resolver ist sinnvoll, wenn Sie in Ihrem Unternehmen viel Wert auf Internet-Sicherheit legen. Das sollten Sie vor allem immer dann tun, wenn Sie bzw. Ihre Mitarbeiter „von Berufs wegen“ viel im Internet unterwegs sind, sei es weil ein Großteil Arbeit in der Cloud erledigt oder weil alle Bankgeschäfte, An- und Verkaufsaktivitäten mit Zahlungsverkehr online getätigt werden. Denn hier müssen Sie sicherstellen, dass der Aufruf „www…“ immer bei der richtigen Adresse landet und die dabei übertragenen Daten nicht in die falschen Hände (z. B. von Hackern) geraten.

Wir empfehlen Ihnen, auch den Beitrag „Der eigene Resolver? Kein Hexenwerk.“des BB-ONE.net Magazins zu diesem Thema zu lesen. Aber um sich erst einmal zu informieren, wie DNS-Resolver funktionieren und wo Ihr lokales System anzusiedeln wäre, sehen Sie sich am besten diesen kurzen anschaulichen Video-Beitrag an.

Starten Sie das Webinar „Best Practice – Der lokale DNS-Resolver“:


Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Flugzeug aus.

Netzwerktechnik mal unter die Lupe genommen

Wie schön wäre es doch, wenn bei der Entscheidung für eine Netzwerktechnik immer nur rein sachlich qualitative Überlegungen, also technische Fakten, eine Rolle spielten. Aber leider ist die Überlegungen, welche Technologie und  Infrastruktur zum Einsatz kommen soll, oft eher emotional und/oder politisch motiviert. Das gilt für den Mikrokosmos „Unternehmen“ genau so wie für das Große und Ganze eines Staates oder einer Staatengemeinschaft.

Über Theorie und Praxis

Doch eines ist klar: eine Entscheidung für oder gegen eine bestimmte Netzwerk-Technologie legt uns auf Jahre hinaus fest. Denn es geht hier um hohe Investitionen und um das Kernstück unserer technischen Kommunikation. Deshalb sollten wir die technischen Fakten in unsere Überlegungen genauso einfließen lassen wie unser Hintergrundwissen über die informellen und strukturellen Zusammenhänge. Denn nur so können wir die Nachhaltigkeit unserer Investitionsentscheidungen garantieren. Soweit die Theorie, die Praxis sieht leider anders aus.

Was ist dran an der Angst?

Niemand wird entlassen, wenn er Netzwerktechnik bei Cisco oder Hewlett Packard einkauft. Bei Geräten vom chinesischen Anbieter Huawei könnte das demnächst anders aussehen, denn der Einsatz von Hardware des Weltmarktführers soll demnächst auch in Deutschland verboten werden. Was aber ist tatsächlich dran an der Angst vor der „gelben Gefahr“. Und wie berechtigt ist unser Vertrauen in die Technik made in USA? Dieser Frage gehen wir in unserem Webinar  „Huawei Netzwerktechnik – wie böse ist sie wirklich?“ nach.

Praktischer Leitfaden

Für alle, die es gerne konkreter haben, beginnen wir die Reihe unserer eher technisch orientierten Webinare mit einer „Einführung in die Netzwerkarchitektur für KMUs“. Hier geht es um Fragen wie zum Beispiel: Welche Standard-Komponenten gehören dazu? Oder: Wie muss die Netzwerkstruktur aussehen, damit sie problemlos mit Ihren Anforderungen standhalten kann? Das und noch mehr zeigen wir an einem Best Practice Beispiel, so dass Sie mit einer konkreten Vorstellung daran gehen, wie Sie Ihre IT-Infrastruktur aufbauen oder überarbeiten können.

Einführung in die Netzwerkarchitektur für KMUs

Wenn Sie mehr als zwei Mitarbeiter im Unternehmen beschäftigen, spätestens dann sollten Sie über eine gemeinsame technische Basis für Ihre IT-Anwendungen nachdenken. Klar, theoretisch könnte alles „in die Cloud“. Doch wie wir wissen, sollten wir uns aus bekannten Gründen nicht allzu abhängig von reinen Internetanwendungen machen. Deshalb brauchen Sie ein Netzwerk mit Struktur, welches alle Ihre Unternehmensdaten verfügbar hält. Dabei ist ein sauber konfiguriertes und gut zu pflegendes Netzwerk für Ihr Unternehmen kein Hexenwerk.

Netzwerk-Struktur (Netzwerkarchitektur) am praktischen Beispiel

Am Beispiel einer kleinen Agentur zeigen wir Ihnen, welche Komponenten in eine stabile, sichere Netzwerkarchitektur gehören. Sie erfahren, wie Sie Ihr Netzwerk sicher mit dem Internet verbinden und wie Sie Datensicherung und Backup in Ihre Netzwerk-Struktur integrieren.

Referent/in

Uwe Stache, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an Entscheider und Netzwerkadministratoren, die für ihr Unternehmen ein Netzwerk planen und verwalten wollen.

Vorkenntnisse

Es sind keine Vorkenntnisse erforderlich.

Webinar wiederholen:


Präsentation herunterladen:

Netzwerkstruktur für KMUs (180 Downloads)

Haben Sie Fragen?

Wenn Sie Fragen haben oder noch einmal nachhaken wollen, dann nutzen Sie einfach das Formular:





Bitte beweise, dass du kein Spambot bist und wähle das Symbol Auto aus.