Nach Angriff auf die Telekom: Warum das WLAN auch mal ausbleiben sollte

Nach Angriff auf die Telekom: So sichern Sie Ihren Router ab

Warum das WLAN auch mal ausbleiben sollte



Funktionen abschalten

Neben dem Fernzugriff bietet der Router viele andere Möglichkeiten, die nur wenige Nutzer ausreizen. Das BSI rät daher, nicht benötigte Funktionen zu deaktivieren. Das gilt besonders für UPnP: Dieser Standard erkennt automatisch Geräte und verbindet sie mit dem Netzwerk. Die Schattenseite: Das Gerät ist so auch für Angreifer erreichbar.

Das Abschalten von Funktionen ist allerdings eine zweischneidige Sache. Stefan Ortloff vom IT-Sicherheitsspezialisten Kaspersky erklärt: „Das kann dann aber auch bedeuten, dass der Zweck des Geräts nicht mehr erfüllt wird, weil beispielsweise nicht mehr von unterwegs darauf zugegriffen werden kann.“ Muss eine Erreichbarkeit von außen, also über das Internet gewährleistet sein, sollte dies nur über eine ausreichend starke Authentisierung, also mit einem starken Passwortschutz geschehen, empfiehlt das BSI.

Standardeinstellungen verändern

Viele Router werden mit einem voreingestellten Netzwerknamen (SSID) und Passwort ausgeliefert. Beides sollte der heimische Administrator unbedingt ändern: Das SSID verrät nämlich einiges über das Modell, was Hackern nützlich sein kann. Zudem kann es in dicht besiedelten Gegenden zu Problemen kommen, wenn mehrere Geräte gleich heißen. Beim Umbenennen sollten Nutzer allerdings keine persönlichen Informationen wie Namen oder Adresse verwenden.

Noch wichtiger ist die Änderung des WLAN-Schlüssels. Wenn Hacker das Standardpasswort wissen, können sie sogar automatisiert versuchen, in das Heimnetzwerk einzudringen. Als Verschlüsselungsstandard sollte übrigens WPA2 aktiviert sein, WEP und WPA gelten nicht mehr als sicher.

Hacker-Angriff auf die Telekom Diese Folgen hat der Ausfall für Privat- und Geschäftskunden

Ein mutmaßlicher Hackerangriff hat das Netz der Deutschen Telekom lahmgelegt und für stundenlange Ausfälle des Internets gesorgt. Welche Rechte und Pflichten Privatkunden und Firmen haben.

Quelle: REUTERS

Wie merke ich, dass mein Router infiziert ist?

Der Router macht keine Geräusche, er versieht seinen Dienst ohne Macken, ist also alles in Ordnung? Diese Frage ist schwer zu beantworten. Auch Stefan Ortloff von Kaspersky sagt: „Als normaler Nutzer werde ich nicht herausfinden können, ob ein Gerät mit Schadsoftware infiziert ist.“ Auch die Anti-Virensoftware auf dem PC werde das nicht erkennen, weil diese nicht den Router untersuchen könne. Daher gilt es schon vorher die Sicherheitseinstellungen ernst zu nehmen. Bei „Heise Online“ können Nutzer zudem testen, ob der eigene Router aus dem Netz angreifbar ist.

Welche anderen Geräte sind betroffen?

Router sind nicht das einzige Problem: Auch andere vernetzte Geräte haben Sicherheitslücken, die es Kriminellen erlauben, auf sie zuzugreifen. Dabei geht es denen nicht in erster Linie darum, das fremde Eigenheim auszuspähen oder die Heizung aufzudrehen. Die Angreifer haben es auf die Rechenleistung der Mini-Computer abgesehen, um die Geräte in ein Botnet einzugliedern, dass dann wiederum Angriffe auf Internetseiten oder Online-Shops fährt. Das gilt für etwa für Überwachungskameras, Festplattenrekorder oder Thermostate.

Erste Hilfe bietet oft ein Blick ins Handbuch, um beispielsweise die Standardeinstellungen zu ändern und zum Beispiel ein eigenes Passwort zu vergeben. Auch hilft es sich regelmäßig über Updates der Hersteller zu informieren. Doch nicht immer ist es so einfach, weiß Stefan Ortloff von Kaspersky: „Die Internet-of-Things-Geräte sind per Design oft nicht dafür gedacht, dass sich ein normaler Nutzer technisch damit auseinander setzen kann.“

Anzeige

Die Anfälligkeit für Sicherheitslücken betrifft grundsätzlich alle Geräte. Das Problem bei billigen Produkten ist allerdings, dass die Hersteller oft keine Updates mehr zur Verfügung stellen um die Lücke zu schließen oder dass das Gerät gar nicht vorsieht, aktualisiert zu werden, so Ortloff.

Angriffsziele von aufsehenerregenden Cyberangriffen

  • Energie-Infrastruktur

    Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

  • Krankenhäuser

    Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

  • Rathäuser

    Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

  • Öffentlicher Nahverkehr

    In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

  • Bundestag

    Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

  • US-Demokraten

    Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

  • Doping-Kontrolleure

    APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

  • Sony Pictures

    Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

  • Yahoo

    Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

  • Target

    Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

  • Ashley Madison

    Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%