Risikofaktor Router: Die sechs wichtigsten Schutzmaßnahmen

Anzeige

Laut einer aktuellen Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit.

Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32 Prozent verwenden einen Router mit eingebauter Sicherheitssoftware. Zu diesem Ergebnis kommt eine von Avira in Auftrag gegebene Studie [1], die im September 2020 mittels einer Online-Umfrage in Deutschland, Frankreich, Italien und den Vereinigten Staaten durchgeführt wurde.

Des Weiteren zeigt die Studie, dass 24 Prozent der Befragten nicht glauben, dass smarte Geräte ein Sicherheitsrisiko darstellen, und sich 35 Prozent bezüglich einer potenziellen Bedrohung unsicher sind. Daraus lässt sich schließen, dass viele Nutzer smarter Geräte nicht wissen, welche Gefahren von diesen ausgehen können.

 

Der Router als Einfallstor für Malware

Da die Anzahl an smarten Geräten in den Haushalten stetig wächst, steigt die Anzahl an Gefahrenquellen. Denn die meisten vernetzten Geräte haben keine oder nur unzureichende Schutzfunktionen. Daher sind sie anfällig für Hacker- und Hijacking-Angriffe. Wird ein Gerät gehackt, können die Kriminellen auf andere Geräte wie den Laptop zugreifen und sensible Daten abfangen. Der Router stellt in der Regel das Einfallstor für Hacker dar. Denn alle vernetzen Geräte wie zum Beispiel Smart-TVs sind über den Router mit dem heimischen WLAN verbunden.

Daher stellt Avira im Folgenden die sechs wichtigsten Sicherheitsmaßnahmen zum Schutz des Routers und somit des Heimnetzwerks vor.

 

Die 6 wichtigsten Schutzmaßnamen für Router

Die im Folgenden aufgeführten Einstellungen lassen sich im Router-Menü vornehmen. Um es aufzurufen, genügt die Eingabe der Standard-IP-Adresse des Routers – auch Default-Gateway genannt – in die Adresszeile des Browsers. Die Verwaltungsoberfläche einer Fritzbox lässt sich in der Regel über die Eingabe von »fritz.box« oder die Standard-IP »192.168.178.1« erreichen. Idealerweise sollte der Computer, mit dem auf den Router zugegriffen wird, mit einem Patchkabel mit dem Router verbunden sein. Weitere Infos zum Zugriff auf das Router-Menü finden sich auf den Support-Seiten der Hersteller oder im mitgelieferten Benutzerhandbuch. Dort lässt sich meist auch das Kürzel (z. B. fritz.box) finden, über das ein Zugriff auf das Menü ebenfalls möglich ist.

  1. Router-Passwort, WLAN-Passwort und WLAN-Namen (SSID) ändern

Da die voreingestellten Standard-Passwörter leicht zu knacken sind, sollten eigene Passwörter vergeben werden. Das gilt sowohl für das Router-Passwort, mit dem man zum Menü des Routers gelangt, als auch für das WLAN-Passwort (auch WLAN-Schlüssel, WPA2-/WPA-/WEP-Schlüssel, Netzwerkschlüssel oder Netzwerkkennwort genannt). Der voreingestellte Netzwerkname beziehungsweise WLAN-Name sollte ebenfalls geändert werden, da Hacker anhand diesen das Router-Modell leichter identifizieren und mögliche Sicherheitslücken ausnutzen können. Bei der Erstellung sicherer, komplexer Passwörter hilft ein Passwort-Manager.

  1. Firewall aktivieren und nicht benötigte Funktionen deaktivieren

Die meisten Router verfügen über eine integrierte Firewall, die jedoch oft erst manuell aktiviert werden muss und regelmäßig aktualisiert werden sollte. Zudem sollten voreingestellte Funktionen, die nicht verwendet werden, deaktiviert werden, da jeder Dienst ein potenzielles Einfallstor für Angreifer darstellt.

  1. WPA2-Verschlüsselung nutzen

Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden. Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.

  1. Firmware regelmäßig updaten

Die Router-Firmware ist mit dem Betriebssystem eines Computers vergleichbar und sollte wie dieses regelmäßig aktualisiert werden. Denn Updates schließen nicht nur Sicherheitslücken, über die Cyberkriminelle Malware einschleusen können, sondern stellen meist auch neue oder verbesserte Funktionen zur Verfügung.

  1. Ports überprüfen und unnötige schließen

Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden. Beim Aufspüren dieser Ports kann ein Port-Scanner behilflich sein, der einen Sicherheits-Scan durchführt und anschließend alle Ports im Heimnetzwerk auflistet, die überprüft und gegebenenfalls geschlossen werden sollten. Im Router-Menü kann häufig eingesehen werden, welche Standard-Ports geöffnet bleiben müssen, damit eine Internet- und Telefonverbindung aufgebaut werden kann.

  1. Gäste-WLAN einrichten

Mit der Einrichtung eines separaten WLAN-Zugangs mit eigener IP-Adresse und Kennung für Gäste kann nicht nur das Einschleusen von Malware über das Gerät eines Besuchers, der das heimische WLAN nutzt, verhindert werden. Auch smarte Haushaltsgeräte können mit diesem verbunden werden, sodass der Schaden im Falle eines Angriffs auf das Netzwerk minimiert wird.

Der einfachste Weg, seinen Router zu schützen, besteht in der Verwendung eines Routers mit integrierter Sicherheitssoftware. Er blockiert alle Angriffe auf das Heimnetzwerk, einschließlich Hijacking-, Phishing- und Spyware-Attacken, und bietet oft noch viele weitere nützliche Sicherheitsfunktionen.

 

Weitere Informationen zur Avira-Studie sind unter folgendem Link abrufbar: https://www.avira.com/de/bericht-smart-device-sicherheit
Auf dem Avira Blog gibt es weiterführende Artikel zu den fünf gefährlichsten Amazon Alexa-Funktionen https://www.avira.com/de/blog/5-gefaehrliche-amazon-alexa-funktionen
sowie zu Tipps rund um Smart-TVs https://www.avira.com/de/blog/smart-tv

 

[1] Diese quantitative Studie wurde von Opinion Matters im Auftrag von Avira im Rahmen einer Online-Umfrage durchgeführt, an der 2.000 Befragte, gruppiert nach Alter und Geschlecht ab 18 Jahren, in den folgenden Ländern teilnahmen: Deutschland, Frankreich, Italien und den USA. Die Umfrage wurde zwischen dem 2. und 15. September 2020 durchgeführt.

 

289 Artikel zu „Router Sicherheit“

Verantwortung bei Herstellern und Usern: Sicherheitsschwachstellen in Routern

»Hart-codierte, also fest programmierte Anmeldeinformationen zählen zu den bekanntesten gängigen Sicherheitsschwachstellen für SOHO-Router (Small Office / Home Office) nahezu jedes Herstellers. Das sind keine Softwarefehler im herkömmlichen Sinne, aber spezifische Benutzernamen und Passwörter, die recht einfach und schnell ausnutzbar sind, bei Tausenden, Millionen dieser Geräte. Diese Hintertüren sind in der Regel nicht direkt erreichbar aus…

Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…

Sicherheitsfragen 2021 – und die Antworten darauf

Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit:   Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…

Hardware-Sicherheitslücken: Versäumte Firmware-Sicherheit – die Top 5 Ausreden

Zunehmend sind sich CEOs und Vorstandsmitglieder bewusst, dass sie die Verantwortung haben, ihren Ansprechpartnern zielführende Fragen zu Cybersicherheitsrisiken wie Firmware- und Lieferkettensicherheit zu stellen, meint Palo Alto Networks. Bei Firmware handelt es sich um eine Software, die speziell für ein Stück Hardware wie Festplatte, USB oder UEFI entwickelt wurde. Jedes moderne Computersystem oder intelligente Gerät…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Verantwortung für ausreichende Sicherheit: Cyberhygiene und das Internet der Dinge

Das Internet der Dinge (IoT) hat unser Leben und Arbeiten drastisch verändert, und das weltweit. Vom Babyphone, zur Überwachungskamera für zu Hause, über den tragbaren Fitness-Tracker bis hin zu intelligenten Fahrzeugen, Stromnetzen und dem Entstehen intelligenter Städte. Was früher das Internet der Dinge war, ist heute eher das Internet von Allem, wenn man bedenkt wie…

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Unerwartete Änderungen der Prioritäten, schlechte Netzwerksichtbarkeit und Zeitmangel werden als Schlüsselthemen für Sicherheitsexperten genannt, die mit neuen Normen zu kämpfen haben. Juniper Networks präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojekts. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von Budgetbeschränkungen und remote arbeitenden Mitarbeiten verschärfen. Die Studie, die die Einstellungen, Perspektiven…

Die Top-Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Anwendungssicherheit: Kombination aus Mensch und Technik

2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen. Der Verizon 2020 Data Breach Investigations Report zeigte nun, dass Cyberkriminelle diese Umstellung ausnutzen, um neue Wege zu finden, Anwendungen anzugreifen. Um dies zu…

Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…

Internetsicherheit: Deutschland gehört zu den verwundbarsten Ländern der Erde

Mit Platz Fünf steht Deutschland weit oben auf der Liste der Länder, die besonders stark durch Cyberkriminalität gefährdet sind. Nur die USA, China, Süd-Korea und Großbritannien waren noch schlechter. Das ist ein Ergebnis des National/Industry/Cloud Exposure Reports (NICER) 2020, der zu den umfangreichsten Security-Erhebungen des Internets zählt. Die Erhebung fand im April und Mai 2020…

Checkliste zur Applikationssicherheit: 11 Best Practices

Applikationssicherheit ist ein so umfangreiches wie komplexes Feld. Cyberbedrohungen nehmen weiter zu und ständig drängen neue AppSec-Anbieter auf den Markt. Das macht die Einschätzung, was man wann wie tun sollte oftmals schwierig. Wer seine Anwendungen vor Bedrohungen schützen will, muss sich durch einen wahren Dschungel an Produkten, Diensten und Lösungen kämpfen. Die vorliegende Checkliste zur…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

BSI veröffentlicht Prüfspezifikation zur Technischen Richtlinie für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Technischen Richtlinie für Breitband-Router das Mindestmaß an IT-Sicherheitsmaßnahmen definiert, das für Router im Endkundenbereich umgesetzt sein sollte. Für diese Technische Richtlinie hat das BSI nunmehr eine Prüfspezifikation erstellt, auf deren Basis Hersteller, Prüfstellen und andere Interessierte Breitband-Router detailliert auf die Einhaltung der Anforderungen der…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?