WeBLOG
Attacken auf Router nehmen drastisch zu (04.03.2014)
Wie die jüngsten Übergriffe zeigen - hier wären die vergangenen und aktuellen Hacks und Sicherheitslecks zu Routern von Asusgate, TP-Link, Zyxel, AVM-Fritzbox, Linksys, D-Link...zu nennen -, sind Router ein interessantes Ziel von Angreifern.

Denn sind erst einmal die DNS-Einstellungen (Domain-Name-System) umgebogen, hat das Auswirkungen auf ALLE Computer in diesem Netzwerk. So ist es beispielsweise möglich, den Aufruf einer Website von einem Rechner aus diesem LAN/WLAN (Subnet des Routers) auf einen anderen Server umzuleiten, der eine ähnliche oder komplett nachgebaute Website beherbergt, was nicht nur bei Onlinebanking-Seiten fatal wäre. Vor Jahren hat so schon der Trojaner "Zlob" gearbeitet... Erst jetzt wurde wieder ein solcher Grossangriff bekannt, wie das Sicherheitsteam Cymru berichtet.
Ganz zu schweigen davon, dass viele Router mittlerweile Telefoniedienste bieten und ein Angreifer auf Kosten des Anschluss-Inhabers teure Anrufe ins Ausland tätigen kann. Oder über den Internetverkehr Zugangsdaten zu Webdiensten abschöpft. Auch das Einschleusen eines Router-Wurms ist denkbar, der wiederum die LAN-Clients oder weitere Router im Netzwerk mit Schadsoftware versorgt.

Die Missbrauchsmöglichkeiten sind vielzählig, weshalb man als Betreiber eines Routers - und das ist heute sozusagen jeder Internetanschlussinhaber von der Familie bis zum Unternehmen - dessen Konfiguration erhöhte Aufmerksamkeit schenken muss!

Generell raten wir dazu folgendes:
  • In regelmässigen Abständen (bzw. nach Bekanntwerden einer Routerlücke des verwendeten Fabrikats) sollte die Aktualität der Firmware des Routers überprüft und ggf. die neueste Version installiert werden. Beispielsweise hat die Firma AVM sehr schnell auf die bestehenden Lücken der FritzBox reagiert und entsprechende Firmware zur Verfügung gestellt, die die Sicherheitslecks beseitigt.

  • Deaktivierung der Remote-Administration über das Internet (Fernzugriff). Auch ohne ein bestehendes Router-Sicherheitsleck besteht die Gefahr einer erfolgreichen Brute-Force- oder Dictionary-Attack. Login-Interfaces von Routern (und nicht nur die) lassen sich erschreckend einfach über sog. Google-Hacking finden.

  • Deaktivierung von UPnP (Universal Plug and Play) des Routers. Über sog. Cross-Site-Scripting-Attacken (XSS) wäre es einem Angreifer unter bestimmten Umständen möglich, in den Authentifizierungsdialog des Routers einzugreifen, um sich Zugriff zur Konfiguration zu verschaffen.

  • Deaktivierung jeglicher Serverdienste des Routers (z.B. FTP oder NAS) oder zumindest eine Beschränkung auf das lokale Netzwerk.

  • Portforwarding (Virtual Server) sollte wirklich nur im Bedarfsfall aktiviert sein, ansonsten keine Ports freischalten (Regel deaktivieren).

  • Ist der Router gleichzeitig ein Access-Point für den kabellosen Zugriff sind noch weitere Sicherheitsmassnahmen erforderlich, sehen Sie dazu DIESE SEITE
Kommentieren