Cybersecurity benötigt heutzutage umfassendere und sicherere Schutzmaßnahmen als jemals zuvor. Das betrifft auch die Router-Sicherheit zu Hause. Die Maßnahmen reichen vom Anwenden von von Best Practices, über das Informieren von Endverbrauchern über neuste Bedrohungen und Vermeidungsstrategien, bis hin zum Installieren von Internet Security Anwendungen und der Aktualisierung von Software und Firmware.

In einer dynamischen Umgebung, in der sich stetig Bedrohungen entwickeln und jeden Tag neue Sicherheitslücken entdeckt werden, ist es notwendig, immer die aktuellsten Sicherheitstools einzusetzen. Cybersecurity Sicherheitsprogramme implementieren Schutzmechanismen vor neuen und sich stetig verändernden Angriffsmöglichkeiten.

1.      Router-Sicherheit: Verbindungen und Authentifizierungstests

Im Oktober vergangenen Jahres veröffentlichten wir hier auf dem Blog einen Beitrag über Router-Sicherheit und IoT-Bedrohungen. Heute möchten wir andere Punkte näher betrachten, die besonders die Administration und Konfiguration von Routern betreffen. Im Speziellen gehen wir dabei auf Ports und Services ein.

Manche Router erlauben die Administration und Konfiguration einiger Ports im lokalen Netzwerk. Das geschieht über die LAN- oder WLAN-Verbindung zum Router. Normalerweise kann der Router mit Hilfe des Web-Browsers erreicht werden. Router erlauben allerhand Verbindungen von Services und Ports – darunter befinden sich beispielsweise FTP (Port 21), SSH/SFTP (22), Telnet (23), HTTP (80), HTTPS (443), oder SMB (139, 445).

Zusätzlich gibt es verschiedene andere bekannte und genutzte Dienste, deren Standardports als Internet-Standard dienen. Diese sind durch die Internet Assigned Numbers Authority (IANA) definiert. In vielen Routern kann der Heimanwender überprüfen, welche Ports werksseitig offengelassen sind. Mit Hilfe der Konfigurationsmöglichkeit können Dienste und Ports deaktiviert werden, die man nicht benötigt. Damit lassen sich auch Remote-Verbindungen ausschalten, die ansonsten nicht gebraucht werden.

Die gleiche Herangehensweise gilt für die Verwendung von Passwörtern für die Verwaltung bestimmter Dienste. Wenn möglich, sollten werksseitig vergebene Admin-Passwörter und Nutzernamen geändert werden. Standardpasswörter kann jedermann leicht im Internet recherchieren – auch Angreifer. Es kommt immer wieder vor, dass sich Cyberkriminelle in Router einloggen, Konfigurationen vornehmen und das Heimnetzwerk kompromittieren.

Wir empfehlen die Verwendung von langen und komplexen Passwörtern oder Passphrasen. Wer sich nicht alle seine Passwörter merken kann, sollte über den Gebrauch eines Passwort-Managers nachdenken. Dort sind alle Passwörter hinterlegt und mit einem einzigen Master-Passwort gesichert.

2.      Router auf Sicherheitslücken überprüfen

Beim Aufspüren von Schwachstellen im Router sind noch andere Punkte zu beachten – beispielsweise Test-Tools, die Sicherheitslücken im Router vollautomatisch aufspüren. Diese Art von Werkzeug liefert Informationen, Optionen und Vorschläge zur Lösung möglicher erkannter Probleme. Angreifer verwenden übrigens ähnliche Tools, um Sicherheitslücken in fremden Routern zu finden. Es ist eine gute Idee, sich ähnlichen Tools zu bedienen, damit der eigene Router nicht länger leichte Beute ist.

Einige Router-Tests scannen nach Port-Schwachstellen, schädlichen DNS-Server-Einstellungen, leicht zu knackenden Passwörtern, verwundbarer Firmware oder Malware-Attacken. Einige testen sogar auf Schwachstellen in Bezug auf die Web-Server-Komponente des Routers, die beim Cross-Site-Scripting (XSS), Code-Injection oder Remote-Code-Ausführung ausgenutzt werden.

Für diejenigen, die sich nicht so sehr in der Materie auskennen, gibt es sinnvolle Werkzeuge, um die eigene Router-Sicherheit zu testen. Obwohl es sich nachfolgend nicht um ein umfassendes Router-Sicherheits-Tool handelt, liefert das Netzwerk-Schutz-Tool dennoch einige nützliche Ergebnisse.

Router-Sicherheit

3.      Router-Sicherheit: alle verbundenen Geräte checken

Der dritte Punkt, die beste Funktionalität und Performance des Routers und Netzwerks zu erreichen, umfasst die Identifikation aller verbundenen Geräte. Durch die Verwendung unzureichender Verfahren und anfälliger Protokelle ist es möglich, dass vertrauenswürdige sowie nicht vertrauenswürdige Geräte ohne ordnungsgemäße Autorisierung eine Verbindung herstellen können.

Es ist eine gute Idee, sich einen Überblick zu verschaffen, welche Geräte bereits mit dem Netzwerk verbunden sind. Ungebetene Geräte verbrauchen Netzwerkressourcen und beeinflussen die Netzwerkperformance negativ. Außerdem dient die Sicherheitsmaßnahme dazu, sich vor Informationsraub zu schützen.

Diese Überprüfung kann durch die Administrationsoberfläche des Routers manuell oder durch ein entsprechendes Tool auch automatisiert erfolgen. Der nächste Schritt besteht darin, nur bekannten Geräten den Zugang zum Netzwerk zu erlauben. Das lässt sich über Filter realisieren, die den Zugang für bestimmte IP-Adressen einschränken, oder über den MAC-Filter.

Über ein Netzwerk-Schutz-Tool lassen sich bereits allerhand Informationen über mit dem Netzwerk verbundene Geräte abrufen. Hier kann der User die Anzahl bereits verbundener Geräte einsehen – übersichtlich nach Art des Geräts (Drucker, Router, Smartphones, usw.) sortiert. Danach sollte man zur Administrationsoberfläche des Routers wechseln und die Geräte manuell verwalten.

4.      Alle mit dem Router verbundenen Geräte aktualisieren

Die jüngsten Nachrichten der Sicherheitslücke KRACK (Key Reinstallation AttaCK), die das Abfangen von Datenverkehr zwischen Geräten ermöglicht, um eine WLAN-Verbindung zum Router zu ermöglichen, unterstreichen die Wichtigkeit von regelmäßigen Updates.

Damit potentielle Angreifer Erfolg haben, müssen sie sich in der Reichweite des WLAN-Signals befinden. Erst dann können sie die Kommunikation zwischen Router und das durch WLAN verbundene Gerät ausspähen und Malware installieren. Wir empfehlen immer alle verbundenen Geräte (Laptops, Smartphones oder Tablets) auf den neuesten Stand zu bringen, sobald die Geräte-Hersteller Patches zu Sicherheitslücken veröffentlichen. Auch die Router erhalten Sicherheitsaktualisierungen, die eventuell manuell eingespielt werden müssen.

Eine andere Option betrifft die Konfiguration des Computers, wenn er sich mit einem Netzwerk verbindet. Um das Sicherheitslevel möglichst hoch zu halten, sollte man den Netzwerktyp „öffentliches Netzwerk“ bevorzugen. Gegenüber den Einstellungen des privaten Netzwerks verringert sich dadurch das Risiko, durch im Heim-Netzwerk befindliche Geräte kompromittiert zu werden. Wie alle anderen Geräte sollten auch die Betriebssysteme von Desktop-PCs und Laptops von regelmäßigen Updates profitieren.

5.      Sicherheitseinstellungen aktivieren

Eine letzte gute Praktik ist die Aktivierung vorhandener Sicherheitseinstellungen in der Konfiguration des Routers. Die Einstellmöglichkeiten variieren aber teilweise stark unter den Router-Modellen. Abgesehen vom Router-Modell empfehlen wir trotzdem Sicherheitsoptionen anzuwählen, die ein höheres Schutzlevel ermöglichen.

Beispielsweise unterstützen einige neuere Modelle die Konfigurationseinstellung, die es erlaubt, sich gegen Denial of Service (DoS) Attacken, wie SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf and WinNuke zu schützen. Insofern die Sicherheitseinstellungen die Performance des Routers zu stark einschränken sollten, kann man diese auch wieder selektiv zurücksetzen.

Der Schutz von Informationen - eine nie endende Aufgabe

In diesem Artikel haben wir fünf Sicherheitspraktiken angeschnitten, welche die Heim-Netzwerksicherheit verbessern können. Es ist wichtig, die Einstellungen des Routers zunächst einmal zu überprüfen, um dann gegebenenfalls zu handeln – das bezieht Router und verbundene Geräte gleichermaßen ein. Nur so können Einfallstore effektiv geschlossen, Cybersecurity-Bedrohungen minimiert und die persönlichen Daten gesichert werden.