IT-Sicherheit im Homeoffice: FRITZ!Box-Konfiguration aktuell halten

Hintergrund

Laut einer aktuellen Studie des ifo Instituts ist der Anteil der Mitarbeiterinnen und Mitarbeiter, die trotz der Abschaffung der Homeofficepflicht von zu Hause arbeiten, immer noch sehr hoch. In Deutschland dominiert die FRITZ!Box den DSL-Endgerätemarkt. Umso wichtiger ist es, die Teams für deren regelmäßige Updates zu sensibilisieren. Denn ganz aktuell sind diese von sogenannten Brute-Force-Angriffen betroffen.

Was ist ein Brute-Force-Angriff? 

„Darunter versteht man einen sogenannten Wörterbuchangriff“, erklärt Joerg Lammerich aus der Leitstelle des Certified Security Operations Center, das die dhpg gemeinsam mit der TÜV TRUST IT Unternehmensgruppe TÜV Austria betreibt. „Bei einem Wörterbuchangriff wird in einen mit einem Passwort geschützten Computer oder Server eingebrochen, indem jedes Wort in einer Wörterliste systematisch durchprobiert wird.“

So hatte die Leitstelle des Cyber Security Operations Center festgestellt, dass auf einem Kunden-Notebook in kürzester Zeit insgesamt 4.500 fehlgeschlagene Log-in-Versuche von zwei externen Systemen stattgefunden hatten. Nach einer Analyse bestätigte sich der Verdacht und es wurden rasch Gegenmaßnahmen ergriffen. Im ersten Schritt wurde das betroffene Gerät vom Netzwerk entfernt, damit kein weiterer Schaden entstehen konnte.

Zusätzlich überprüften die Informatiker:innen beim User zu Hause die Konfiguration der FRITZ!Box. „Dabei wurde festgestellt, dass in der Konfiguration unter dem Punkt ‚Freigaben‘ die Optionen ‚Internetzugriff auf die FRITZ!Box über HTTPS aktiviert‘ und ‚Dieses Gerät komplett für den Internetzugriff über IPV4 freigeben‘ aktiviert waren.“ Zusätzlich war ein fremder FRITZ!Box-User angelegt worden. „Somit war die Kommunikation in Richtung Internet komplett offen: Von außen konnte auf das Gerät zugegriffen und ein Angriff gestartet werden“, erläutert Joerg Lammerich.

Handlungsempfehlungen des Cyber Security Operations Center für ein sicheres Arbeiten von zu Hause mit der FRITZ!Box:

  • Deaktivieren der Optionen „Internetzugriff auf die FRITZ!Box über HTTPS aktiviert“ und „Dieses Gerät komplett für den Internetzugriff über IPV4 freigeben (Exposed Hosts)“ 
  • Über eine installierte Firewall die Verbindung des Notebooks von außen unterbinden
  • Mitarbeiter:innen auffordern, ihre Router regelmäßig zu aktualisieren
  • Aktivieren der Verschlüsselung WPA2 oder WPA3 beim Starten des Routers
  • Regelmäßige Aktualisierung der Antiviren-Programme und Scans auf dem eingesetzten PC
  • Verwenden von stets starken und komplexen Passwörtern
  • Implementieren von Mehr-Faktor-Authentisierung, um unerlaubten Zugriff auf die Systeme zu verhindern
  • Installation einer sicheren sowie verschlüsselten Datenübertragung mittels eines VPN-Clients auf jedem Rechner. Zudem wird der Einsatz von VPN-Boxen (Virtual Private Network) empfohlen.

Ähnliche Beiträge

Zurück

Markus Müller

Diplom-Wirtschaftsinformatiker, Certified Information Systems Auditor (CISA), Certified Data Privacy Solutions Engineer (CDPSE)

Zum Profil von Markus Müller

Joerg Lammerich

Certified OSSTMM 3.0 Professional Security Tester

Zum Profil von Joerg Lammerich

René Manz

IT-Prüfer und Berater

Zum Profil von René Manz

Ulrich Zerlett

Cyber Security Manager

Zum Profil von Ulrich Zerlett

Kontakt

Nehmen Sie mit uns Kontakt auf

Mail Kontaktformular Telefon +49 228 81000 0 Newsletter Newsletter
YouTube Video laden
Permalink