Diese Webseite verwendet Cookies

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

Schützt vor Cross-Site-Request-Forgery Angriffen.

Speicherdauer: Dieses Cookie bleibt nur für die aktuelle Browsersitzung bestehen.

Speichert die aktuelle PHP-Session.

Speicherdauer: Dieses Cookie bleibt nur für die aktuelle Browsersitzung bestehen.

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Datenschutz
 
Technik und Wissen DAS FACHMAGAZIN FÜR DIE INDUSTRIE
Abo
  • Suche
  • Facebook Instagram Linkedin
  • Themen
    • Fertigung
    • Automation
    • Digitalisierung
    • News
    • Content-Hubs
    • Specials
    • Magazin
      • Abo
      • Printmagazin
    • Newsletter
    • Über uns
      • Mediadaten
      • Dienstleistung
      • Impressum
      • Datenschutz
      • Kontakt & Team
  • Magazin
    • Abo
    • Printmagazin
  • Newsletter
  • Über uns
    • Mediadaten
    • Dienstleistung
    • Impressum
    • Datenschutz
    • Kontakt & Team
  • Abo
  • Mediadaten

Der Virus lauert überall

So wird Home Office nicht zum IT-Sicherheitsrisiko


Ein Interview mit Pascal Lamia (im Bild) und Daniel Rudin vom ISB

Der Virus lauert überall

So wird Home Office nicht zum IT-Sicherheitsrisiko


Ein Interview mit Pascal Lamia (im Bild) und Daniel Rudin vom ISB




Scroll down

Schon einmal etwas von VPN-Verbindung oder Zweifaktoren-Authentifizierung gehört? Falls nein, könnte der Home-Office-Tag nicht nur für Sie mit einer bösen Überraschung enden! Deren Ausgangspunkt: Ihr WLAN-Router.

Von Markus Back

Hand aufs Herz, würden Sie beim Kauf eines IoT-Geräts oder eines WLAN-Routers darauf achten, welche Sicherheitsspezifikationen diese erfüllen? Falls ja, herzlichen Glückwunsch, Sie gehören zu einer seltenen Spezies! In aller Regel konzentriert sich die Kaufentscheidung im Privaten auf lediglich zwei Kriterien, nämlich der Preis und der Installationsaufwand. Wie sicher ein smartes Gerät ist, bedenkt hingegen kaum jemand. Und dies kann schlimme Folgen haben. «Im Internet gibt es Anleitungen, die genau beschreiben, wie sich die IT-Sicherheitslücken solcher IoT-Geräte ausnutzen lassen», sagt Pascal Lamia von der Melde- und Analysestelle Informationssicherheit (Melani) in Bern.

Was also tun, damit diese Lücken nicht irgendwann zum Sicherheitsrisiko mutieren? Allgemeinverbindliche Kennzeichnungen, die bei der Anschaffung eine Orientierung geben könnten, sucht der Käufer vergeblich auf der Verpackung. Und auch sonst ist es mit gutem Rat nicht weit her. Glücklich kann sich da schätzen, der einen Nerd in seinem Freundeskreis weiss oder gerne IT-Fachzeitschriften studiert. Allen anderen hat Pascal Lamia einen einfachen Rat: «Ändern Sie das Passwort Ihres Routers!» Dies ist kein Hexenwerk und steht in der dazugehörigen Bedienungsanleitung.

Werbung
technik-und-wissen-newsletter

Dass diese einfache Massnahme Sinn macht, zeigt die Suchanfrage «Zugangsdaten der häufigsten Router». Auf Anhieb listen Google und Konsorten Millionen Seiten auf, welche Benutzernamen und Passwörter der gängigsten Geräte listen. Und weil sich die allermeisten Nutzer nicht die Mühe machen, ihren Router mit einem neuen Passwort zu sichern, öffnen sie Hackern Tür und Tor in ihren Rechner – mit zum Teil fatalen Folgen. Gekaperte Login-Daten fürs Telefon gestatten es bösen Buben und Mädchen beispielsweise, teure Ferngespräche auf Ihre Kosten zu führen.

Es ist aber auch gut möglich, dass diese im WLAN-Router Pishing-Webseiten verankern und so an Passwörter für Onlinebanking und -shopping gelangen. Auch beliebt: den Router als Teil eines Botnets zum Versand von Spam-E-Mails missbrauchen. Da er zudem das Gerät ist, das die Verbindung ins lokale Netzwerk herstellt, kann er sämtliche Dateien auf Ihrem Computer einsehen – während des Home Office also auch die Ihres Arbeitgebers.

Weiterlesen im Printmagazin

Lesen Sie im Interview mit Pascal Lamia und Daniel Rudin vom ISB in Ausgabe 1/19 von «Technik und Wissen» (Erscheinungsdatum: 1. März 2019), unter anderem über Cyberattacken, die als Dienstleistungen eingekauft werden können, und wieso es trotz Industrie 4.0 Sinn macht, nicht alles ans Internet anzubinden.

Zum Printmagazin

  • Facebook
  • Twitter
  • LinkedIn
  • E-mail
  • tumblr
  • Reddit

Impressum

Autor: Markus Back

Bild: Susanne Seiler

Publiziert von Technik und Wissen

Informationen

Eidgenössisches Finanzdepartment EFD
Informatiksteuerungsorgan des Bundes ISB
Melde- und Analysestelle Informationssicherheit MELANI
www.melani.admin.ch
www.govcert.ch

Weitere Artikel

ID-Reader der Serie ID-600: Qualitätsprüfung

Für anspruchsvolle Codelese-Aufgaben


Der Design-to-Cost-Ansatz in der Blechbearbeitung


Qineo ArcBoT von Cloos

Schweiss-Cobot: Nahtverfolgung mit Lichtbogensensorik


  • Digitalisierung
  • Sicherheit

Veröffentlicht am: 19.02.2019

Übersicht

Technik und Wissen
Unsere weiteren Fachmagazine
  • Impressum
  • Datenschutz
  • AGB