BSI veröffentlicht Prüfspezifikation zur Technischen Richtlinie für Breitband-Router

Anzeige

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Technischen Richtlinie für Breitband-Router das Mindestmaß an IT-Sicherheitsmaßnahmen definiert, das für Router im Endkundenbereich umgesetzt sein sollte. Für diese Technische Richtlinie hat das BSI nunmehr eine Prüfspezifikation erstellt, auf deren Basis Hersteller, Prüfstellen und andere Interessierte Breitband-Router detailliert auf die Einhaltung der Anforderungen der Technischen Richtlinie überprüfen können. Darüber hinaus werden die Technische Richtlinie und die zugehörige Prüfspezifikation in die Konzeption des IT-Sicherheitskennzeichens innerhalb des IT-Sicherheitsgesetzes 2.0 einfließen.

 

Dazu erklärt Arne Schönbohm, Präsident des BSI: »Wir alle nutzen Zuhause immer öfter smarte Geräte, die uns das Leben leichter machen. Herzstück der Digitalisierung im eigenen Heim ist der Router, der die komfortable Heimvernetzung ermöglicht und das Tor zur digitalen Welt öffnet. Gleichzeitig ist der Router ein beliebtes Angriffsziel für Hacker. Über ihn gelangen diese unter Umständen ins heimische Netzwerk und kommen so an die dort vorhandenen teils sensiblen Daten. Deswegen sollte dieses Tor so gut wie möglich verschlossen bleiben. Sicherheitsanforderungen hat das BSI bereits definiert, diese werden nun auf Basis der Prüfspezifikationen unabhängig prüfbar und damit vergleichbar. Hersteller haben dadurch die Möglichkeit, die IT-Sicherheitsleistung ihres Produktes nachzuweisen und damit das Vertrauen der Verbraucherinnen und Verbraucher in ihre IT-Produkte zu stärken.«

 

Mit der stetig voranschreitenden Digitalisierung des täglichen Lebens steigt die Bedeutung von Routern. Sie sind in vielen Haushalten zentraler Manager des heimischen Netzwerks, das unterschiedlichste Geräte, wie Smartphones, Spielekonsolen, Drucker, Smart-TVs, Smart Home Devices und mobile Arbeitsplätze miteinander verbindet. Zudem ist der Router das zentrale Zugangstor zum Internet, das es entsprechend zu schützen gilt.

 

Die Prüfspezifikation wurde in einem kooperativen Verfahren vom BSI mit Unterstützung von Herstellern, Telekommunikationsanbietern und Verbänden sowie Vertretern von Behörden und aus der Zivilgesellschaft erstellt und diskutiert. Darüber hinaus wurden auch Prüfstellen am Prozess beteiligt, die ihre Expertise bei der Erstellung einbringen konnten. Die Praxistauglichkeit der Prüfspezifikation wurde von einer Prüfstelle (Deutsche Telekom Security GmbH) und drei Herstellern (HUAWEI TECHNOLOGIES Deutschland GmbH, LANCOM Systems GmbH und Sphairon GmbH (a Zyxel Company) im Rahmen von Proof-of-Concepts nachgewiesen.

 

Mit der Fertigstellung der Prüfspezifikation sind alle formellen Voraussetzungen für die Zertifizierung von Routern gemäß der Ende 2018 veröffentlichten Technischen Richtlinie erfüllt. Daneben haben auch Hersteller die Möglichkeit, ihre eigenen Produkte strukturiert auf die Konformität zu den Anforderungen der Technischen Richtlinie hin zu überprüfen und in Verbindung mit einer Herstellererklärung das geplante IT-Sicherheitskennzeichen zu nutzen.

 

Prüfstellen und IT-Sicherheitsdienstleister sind eingeladen, ihre Mitarbeiterinnen und Mitarbeiter im Rahmen der Kompetenzfeststellung durch das BSI als TR-PrüferInnen anerkennen zu lassen. Informationen hierzu finden interessierte Unternehmen auf: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Personenzertifizierung/TR/TR_node.html

 

An einer Zertifizierung interessierte Hersteller sollten sich ebenfalls an das BSI wenden, um weitergehende Informationen zu erhalten (Kontaktdaten: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Produktzertifizierung/ZertifizierungnachTR/Antraege_Kontakt/antraege_kontakt_node.html

 

152 Artikel zu „router smart“

Angriff auf Heimrouter: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

Router von Heimanwendern werden zu einem bevorzugten Ziel für Cyberkriminelle. Sicherheitsexperten warnen vor einer neuen Schadsoftware, die gezielt die Zugangsgeräte für das Internet befällt. Dabei handelt es sich um einen Schädling, der die Anwender auf gefälschte Seiten umleitet und ihnen dort die persönlichen Zugangsdaten zum Beispiel auf Online-Banking-Konten entlockt. Von dem Angriff sind unter anderem…

DIN-Spezifikation: Mehr Sicherheit im Smart Home

Das Deutsche Institut für Normung (DIN) hat mit der DIN SPEC 27072 eine Spezifikation zur Informationssicherheit von IoT-fähigen Geräten veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) begrüßt die Veröffentlichung als wichtigen Meilenstein zur Einführung von Mindestsicherheitsstandards für Smart-Home-Geräte. Das Dokument enthält IT-Sicherheitsanforderungen und Empfehlungen für internetfähige Geräte im privaten oder kleingewerblichen Endkundenbereich wie…

Immer mehr Europäer wohnen in Smart Homes, Deutschland zieht nur langsam mit

  Nach einer Studie im Auftrag von Linksys, einem Spezialisten für Home-Networking-Lösungen, wird das Zuhause der meisten Europäer durch den Einsatz von IoT-Geräten immer »smarter«. Die Bandbreite reicht von smartem Licht, Temperaturreglern und Kühlschränken hin zu selbstlernenden Haushaltsgeräten. Die Deutschen halten sich beim Kauf vernetzter Heimgeräte jedoch im Vergleich eher zurück – ein Trend, den…

5G im öffentlichen Einsatz: Smarte Möglichkeiten für Rettungskräfte

5G, die nächste Mobilfunkgeneration, steht auf der Türschwelle. Aktuell werden LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien, etwa »LTE-Narrowband-IoT«, aufgerüstet. Die kommerzielle Nutzung von 5G-Technologien wird bereits erprobt, in Deutschland etwa an der A9 durch ein großangelegtes Projekt zum autonomen Fahren, an dem sich Autohersteller, Netzwerkausrüster und die Deutsche Bahn beteiligen.…

Smart Home: Nur Geräte mit Datenschutzerklärung kaufen

Effiziente Energienutzung, erhöhte Sicherheit sowie gesteigerte Wohn- und Lebensqualität: Ein Smart Home bietet dank vernetzter und fernsteuerbarer Geräte sowie Installationen viele Möglichkeiten. Doch obwohl das Ergebnis verlockend ist, sorgen sich viele Konsumenten um die Sicherheit ihrer Daten und um ihre Privatsphäre. Zu Unrecht, wie Günter Martin, Internet-Experte bei TÜV Rheinland, sagt: »Um die volle Kontrolle…

Ungeschützte Smart Homes sind eine Einladung für Hacker

Ein Viertel der Verbraucher trifft keine Maßnahmen zum Schutz ihres vernetzten Zuhauses. Vernetzte Geräte erleichtern Verbrauchern den Alltag – und Hackern den Zugriff auf das vernetze Zuhause. Bereits einer von sieben deutschen Verbrauchern nutzt »smarte« Geräte in seinem Zuhause. Die große Mehrheit mit 92 Prozent ist dabei der Ansicht, dass diese ihnen den Alltag einfacher…

Smart Home gewinnt an Beliebtheit

Ein intelligentes Zuhause, in dem alle Geräte miteinander verbunden sind und sich über das Smartphone oder Tablet überwachen und steuern lassen, wird bei Verbrauchern zunehmend beliebter. Der Markt für sogenannte Smart-Home-Lösungen in Deutschland entwickelte sich laut aktueller Zahlen aus dem GfK Handelspanel 2016 in Richtung Massenmarkt. Insgesamt stieg der Umsatz in den ersten zehn Monaten…

So unsicher sind die Router zu Hause

Ein Drittel der Deutschen wissen nicht, dass es ein Router-Interface gibt. Weniger als die Hälfte hat die Firmware jemals aktualisiert. Durch einen Hacker-Angriff sind kürzlich rund 900.000 Router der Deutschen Telekom lahmgelegt worden. Viele Anwender sind erst durch die Attacke auf das Thema Router-Sicherheit aufmerksam geworden. Dies zeigen auch die Ergebnisse einer Umfrage von Avast…

Webcams und Router als Cyberwaffen: DDoS-Attacken aus dem Internet der Dinge erfordern strategische Lösung

Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud Nachdem erst Ende September der größte DDoS-Angriff aller Zeiten verzeichnet wurde, haben die Cyberkriminellen nicht einmal einen Monat später bereits nachgelegt: Eine weitere, breitangelegte DDoS-Attacke legte am 21. Oktober mehrere große Online-Dienste wie Twitter, Spotify, Netflix und PayPal lahm. Auch am aktuellen Angriff sollen wieder…

Sicher ins Internet bei der Euro1016: Die perfekte Abwehr für das Smartphone

Bei der EM in Frankreich spielt sich der sportliche Wettstreit nicht nur auf dem Rasen ab, wo die Teams um den Titel kämpfen. Im Stadion oder beim Public Viewing nehmen Millionen von begeisterten Fans mit ihren Smartphones Fotos und Videos auf, posten Beiträge auf Facebook oder verschicken Nachrichten über WhatsApp und Snapchat. Doch die mobilen…

BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards. Darüber hinaus behandelt das Testkonzept exemplarisch bekannte Sicherheitsrisiken und Angriffsszenarien. Ziel ist es, die Sicherheit…

Das Smart Home wirklich sicher machen

Wer kennt es nicht, das nagende Gefühl, beim Weggehen die Haustür nicht abgeschlossen zu haben? Und ist der Herd wirklich ausgeschaltet? Diese kleinen Zweifel könnten in naher Zukunft ganz neue Dimensionen gewinnen. Das Leben in einer digitalisierten Umgebung präsentiert sich traumhaft, aber was wäre, wenn jemand das eigene Zuhause in einen energiefressenden Albtraum oder –…

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen werden: »Spyware ist auf dem Vormarsch. Nach Informationen von Alcatel-Lucent stieg in 2014 die Infektionsrate mobiler Geräte um 25 Prozent, sodass weltweit rund 16 Millionen Mobilgeräte mit Malware verseucht sind. Hinzu kommt,…

Schutz für WLAN-Router, Netzwerk und Daten

WLAN-Router sind mittlerweile die Regel und kaum einer kann sich heute noch vorstellen, kabelgebunden ins Internet zu gehen. Kabellose Router haben aber auch einen entscheidenden Nachteil: sie können nicht verhindern, dass das Funksignal auch andere Geräte in der Nähe erreicht. Die folgenden Tipps und Tricks von Sicherheitsanbieter Bitdefender enthalten fünf einfach zu befolgende Schritte, mit…

Linux und Docker: Zunehmende Verbreitung und Akzeptanz im deutschen ECM-Markt

Linux und Docker spielen zunehmend eine Rolle. Virtualisierungsumgebungen sind nahezu immer vorhanden. Vor dem Hintergrund des ungebrochenen Trends in die Cloud untersuchte die d.velop AG in einer Umfrage Verbreitung und Akzeptanz von Linux und Docker für On-Premises-Systeme im deutschen ECM-Markt. Eruiert werden sollte auch, inwieweit sich die Erwartungshaltung eigener Kunden und Interessenten bezüglich der Bereitstellungsform…

SD-WAN, SD-Branch, SD-LAN: Was ist was in Software-definierten Netzen

Das Software Defined Networking (SDN) findet in zentralen Rechenzentren immer mehr Anhänger. Darüber hinaus profitieren auch andere Teile des Unternehmensnetzwerks von ähnlichen Ansätzen. Wo liegen Gemeinsamkeiten, wo Unterschiede von SD-WAN, SD-Branch oder SD-LAN? Der Systemintegrator Circular durchleuchtet die Begrifflichkeiten.   Weitreichende Performance: SD-WAN Betrieb und Verwaltung eines WAN gestalteten sich in der Vergangenheit teuer, komplex…

Home Office: Stresstest für die IT-Infrastruktur

Die vier großen Herausforderungen, vor denen Unternehmen bei der Umstellung auf Remote-Arbeiten stehen. Das Remote-Arbeiten auf breiter Front unterzieht die IT-Infrastruktur deutscher Unternehmen einem gewaltigen Stresstest. Nicht überall waren die technischen Voraussetzungen geschaffen, um Home Office zu ermöglichen. Es gibt vier große Herausforderungen, mit denen Unternehmen bei der Umstellung konfrontiert werden.   In der Covid-19-Pandemie…

Home Office – Vom Provisorium zur Transformation

Viele Unternehmen haben in den letzten Wochen aus der Not heraus Home-Office-Arbeitsplätze für ihre Mitarbeiter eingerichtet. Der Fokus lag dabei darauf, möglichst schnell die Arbeit von zuhause aus zu ermöglichen. Bisweilen sogar mithilfe von BYOD-Lösungen, die aus sicherheitstechnischer Sicht zu Recht als indiskutabel gelten. Doch wie sieht ein geeigneter Home-Office-Arbeitsplatz aus, und was gilt es…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

Bei zwei Prozent der Online-Transaktionen im Banken- und E-Commerce-Sektor waren 2019 Betrüger am Werk

Der Fraud Prevention Report analysiert betrügerische Aktivitäten gegen Finanzdienstleister und Online-Handel. Im vergangenen Jahr wurde eine von 50 Online-Transaktionen im E-Banking und Online-Handel von Betrügern durchgeführt – trotz des vermeintlich niedrigen Prozentsatzes ein besorgniserregender Wert, wenn man bedenkt, dass hierbei finanziell relevante Prozesse von Kriminellen getätigt wurden. Zudem waren laut der Experten von Kaspersky 16…