Nach Angriff auf die Telekom So sichern Sie Ihren Router ab

Seite 3 von 3:
Warum das WLAN auch einmal ausbleiben sollte
So wehren Sie Angriffe auf Ihr vernetztes Heim ab
Kinderspiel
1 von 15

Die vernetzte Videokamera im Kinderzimmer: für jedermann aus dem Internet erreichbar. Mehr als ein PC mit Internetzugang und ein wenig Wissen über spezialisierte Online-Suchmaschinen wie Shodan, Thingful oder Censys sind nicht nötig, schreibt die „Wirtschaftswoche“, und Heerscharen ungesicherter Webcams eröffnen genaue Einsichten in deutsche Kinderzimmer, Wohnstuben oder Gärten.

Wachstumsmarkt Heimvernetzung
2 von 15

Bis 2020 sollen sich die Umsätze für Smart-Home-Technik laut einer Prognose von Statista in Deutschland auf rund acht Milliarden Euro summieren – bei Wachstumsraten von 40 Prozent pro Jahr. Möglichkeiten, sich ins  vernetzte Heim zu hacken, gibt es also mehr als genug. Das reicht von ungeschützten Smartphone-Apps über schlecht gesicherte Verbindungen zwischen Handy und Smart-Home-Zentrale bis zu Schwachstellen in den Onlineportalen der Anbieter.

Gefahr: Billigtechnik
3 von 15

Eine Nebenwirkung des Trends zum Internet der Dinge: die unfreiwillige Offenheit vieler Bundesbürger, die ihr Zuhause zunehmend vernetzen und ihre Häuser und Wohnungen immer häufiger mit Billigtechnik hochrüsten. Ein Risiko, denn gerade diese ist erschreckend oft, das hat ein Test der „Wirtschaftswoche“ ergeben, schlecht gegen Späher oder Hacker aus dem Netz gesichert.

Kaum IT-Erfahrung
4 von 15

So finden sich immer wieder Lücken bei der Verschlüsselung von Passwörtern, bei der Authentifizierung von Zugriffen über das Internet oder Manipulationsmöglichkeiten durch Angreifer von außen. Je billiger die Technik, desto mehr Menschen ohne große IT-Erfahrung schaffen sich so angreifbare Schwachstellen, weil sie kaum in der Lage sind, Webcams oder Temperatursensoren mit sicheren Passwörtern oder einer integrierten Firewall zu schützen.

Unter der Lupe
5 von 15

Für den Test der „Wirtschaftswoche“ haben Experten des internationalen IT-Sicherheitsdienstleisters SEC Consult mit Sitz in Wien die Systeme der wichtigsten Anbieter im deutschen Markt unter die Lupe genommen. Im Check: die Angebote von Devolo, Digitalstrom, eQ-3, Gigaset, RWE und die von der Deutschen Telekom betriebene Qivicon-Plattform. Die Ergebnisse im Überblick.

Devolo Home Control
6 von 15

Konzept: Cloud-gestützte Plattform, die rund zehn unterschiedliche Mess- und Steuermodule per Funk vernetzt.
Preis: ab 220 Euro.
Beanstandung: Passwort in App bei Gebrauch unverschlüsselt. Wer vermeiden will, dass Finder oder Diebe des Smartphones das vernetzte Heim ausforschen, muss sich bei Devolo nach Gebrauch der App wieder ausloggen und das Handy mit einem Passwortschutz sichern. Auf Anfrage erklärte das Unternehmen gegenüber der „Wirtschaftswoche“, man überprüfe das Sicherheitskonzept, halte den Schutz aber schon jetzt für ausreichend.
(Quelle: PR)

digitalstrom_28_klein(1)
7 von 15

(Quelle: PR)

Funktionen abschalten

Neben dem Fernzugriff bietet der Router viele andere Möglichkeiten, die nur wenige Nutzer ausreizen. Das BSI rät daher, nicht benötigte Funktionen zu deaktivieren. Das gilt besonders für UPnP: Dieser Standard erkennt automatisch Geräte und verbindet sie mit dem Netzwerk. Die Schattenseite: Das Gerät ist so auch für Angreifer erreichbar.

Das Abschalten von Funktionen ist allerdings eine zweischneidige Sache. Stefan Ortloff vom IT-Sicherheitsspezialisten Kaspersky erklärt: „Das kann dann aber auch bedeuten, dass der Zweck des Geräts nicht mehr erfüllt wird, weil beispielsweise nicht mehr von unterwegs darauf zugegriffen werden kann.“ Muss eine Erreichbarkeit von außen, also über das Internet gewährleistet sein, sollte dies nur über eine ausreichend starke Authentisierung, also mit einem starken Passwortschutz geschehen, empfiehlt das BSI.

Elf Anzeichen, dass Sie gehackt wurden
Hand in Hand oder gegeneinander? Windows und Linux auf einem PC
1 von 24

Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

huGO-BildID: 36560899 FILE - In this Wednesday, Feb. 27, 2013 photo illustration, hands type on a computer keyboard in Los Angeles. In the wake of th
2 von 24

Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

Die Computermaus wird 40
3 von 24

Die Maus arbeitet, ohne dass Sie sie benutzen

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

Illustration Cyberkriminalität
4 von 24

Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können.

Illustration Cyberkriminalität
5 von 24

Online-Passwörter ändern sich plötzlich

Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

Themenpaket Computer & Cyberspace: Vor dem Job kommt die Frage nach dem Facebook-Passwort
6 von 24

Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden.

Computer-Virus Lovesan
7 von 24

Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

Standardeinstellungen verändern

Viele Router werden mit einem voreingestellten Netzwerknamen (SSID) und Passwort ausgeliefert. Beides sollte der heimische Administrator unbedingt ändern: Das SSID verrät nämlich einiges über das Modell, was Hackern nützlich sein kann. Zudem kann es in dicht besiedelten Gegenden zu Problemen kommen, wenn mehrere Geräte gleich heißen. Beim Umbenennen sollten Nutzer allerdings keine persönlichen Informationen wie Namen oder Adresse verwenden.

Noch wichtiger ist die Änderung des WLAN-Schlüssels. Wenn Hacker das Standardpasswort wissen, können sie sogar automatisiert versuchen, in das Heimnetzwerk einzudringen. Als Verschlüsselungsstandard sollte übrigens WPA2 aktiviert sein, WEP und WPA gelten nicht mehr als sicher.

Wie merke ich, dass mein Router infiziert ist?

Der Router macht keine Geräusche, er versieht seinen Dienst ohne Macken, ist also alles in Ordnung? Diese Frage ist schwer zu beantworten. Auch Stefan Ortloff von Kaspersky sagt: „Als normaler Nutzer werde ich nicht herausfinden können, ob ein Gerät mit Schadsoftware infiziert ist.“ Auch die Anti-Virensoftware auf dem PC werde das nicht erkennen, weil diese nicht den Router untersuchen könne. Daher gilt es schon vorher die Sicherheitseinstellungen ernst zu nehmen. Bei „Heise Online“ können Nutzer zudem testen, ob der eigene Router aus dem Netz angreifbar ist.

Welche anderen Geräte sind betroffen?

Router sind nicht das einzige Problem: Auch andere vernetzte Geräte haben Sicherheitslücken, die es Kriminellen erlauben, auf sie zuzugreifen. Dabei geht es denen nicht in erster Linie darum, das fremde Eigenheim auszuspähen oder die Heizung aufzudrehen. Die Angreifer haben es auf die Rechenleistung der Mini-Computer abgesehen, um die Geräte in ein Botnet einzugliedern, dass dann wiederum Angriffe auf Internetseiten oder Online-Shops fährt. Das gilt für etwa für Überwachungskameras, Festplattenrekorder oder Thermostate.

Erste Hilfe bietet oft ein Blick ins Handbuch, um beispielsweise die Standardeinstellungen zu ändern und zum Beispiel ein eigenes Passwort zu vergeben. Auch hilft es sich regelmäßig über Updates der Hersteller zu informieren. Doch nicht immer ist es so einfach, weiß Stefan Ortloff von Kaspersky: „Die Internet-of-Things-Geräte sind per Design oft nicht dafür gedacht, dass sich ein normaler Nutzer technisch damit auseinander setzen kann.“

Die Anfälligkeit für Sicherheitslücken betrifft grundsätzlich alle Geräte. Das Problem bei billigen Produkten ist allerdings, dass die Hersteller oft keine Updates mehr zur Verfügung stellen um die Lücke zu schließen oder dass das Gerät gar nicht vorsieht, aktualisiert zu werden, so Ortloff.

Startseite
Seite 123Alles auf einer Seite anzeigen

Mehr zu: Nach Angriff auf die Telekom - So sichern Sie Ihren Router ab

1 Kommentar zu "Nach Angriff auf die Telekom: So sichern Sie Ihren Router ab"

Das Kommentieren dieses Artikels wurde deaktiviert.

  • Beitrag von der Redaktion gelöscht. Bitte bleiben Sie sachlich. http://www.handelsblatt.com/netiquette

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%