Sicherheit im Homeoffice Acht Schritte für die Netzwerksicherheit daheim

Autor: Melanie Staudacher

Das mobile Arbeiten bleibt sicher noch eine ganze Weile bestehen. Umso wichtiger ist es, dass Netzwerke, in denen sich Job-relevante Daten befinden, dementsprechend geschützt werden – denn derzeit haben Cyberkriminelle Hochkonjunktur.

Firmen zum Thema

Das heimische Netzwerk sollte im Homeoffice stets abgesichert werden.
Das heimische Netzwerk sollte im Homeoffice stets abgesichert werden.
(Bild: Foto: Alberto Grosescu)

Jedes Mal, wenn ein nicht ausreichend geschütztes Gerät in ein Netzwerk eingebunden wird, besteht die Gefahr, dass Cyberkriminelle es aufspüren und es im schlimmsten Fall dazu nutzen, in das digitale Privat- oder Berufsleben eines Nutzers einzutauchen. Der entscheidende Punkt, den viele Nutzer dem Sicherheitsspezialisten Sophos zufolge übersehen, ist dabei, dass nicht nur Laptops und Smartphones Einfallstore darstellen, sondern vor allem auch die Home Gadgets.

IoT-Geräte beinhalten Angriffsflächen

Viele IoT-Geräte basieren auf dem Linux-Kernel und der Open-Source-Systemsoftware, die typischerweise den Kern jeder Linux-Distribution bildet. Tatsächlich enthalten aber selbst die kleinsten und simpelsten Geräte oft nicht nur eine auf sie zugeschnittene Spezialsoftware, sondern auch eine Reihe von Standard-Unix-Befehlszeilen, die den Werkzeugen von Penetrations-Testern ähnlich sind.

Folgende Werkzeuge nutzen Cyberkriminelle, um über IoT-Geräte Schaden anzurichten:

  • LAN- und WLAN-Konfigurationsprogramme, die das Zuordnen und Konfigurieren von Netzwerkeinstellungen erleichtern,
  • Download-Werkzeuge, die nicht nur zum Herunterladen von Dateien über das Internet verwendet werden, sondern auch zum Hochladen gestohlener Daten auf externe Webseiten,
  • Programmierwerkzeuge, die Skript-Sprachen enthalten, mit denen Internet-Clients und -Server geschrieben sowie Dateien in nur wenigen Codezeilen durchsucht werden können,
  • Werkzeuge zur Zeitplanung, mit denen Programme regelmäßig ausgeführt werden können, auch wenn niemand angemeldet ist. Das Ziel dabei ist es, Geräte zu entdecken, die mit dem Netzwerk verbunden sind und
  • Tools für Fernzugriffe und Verschlüsselungen, mit denen Cyber-Kriminelle verschlüsselte Netzwerktunnel in das betroffene Netzwerk hinein und aus diesem wieder heraus erstellen können.

Sophos hat acht Schritte und Fragen zusammengestellt, mit deren Hilfe Nutzer die Einrichtung und den Betrieb ihres Netzwerks für die Heimarbeit sicherer gestalten können.

Wie kann man das heimische Netzwerk absichern?


1. Wird dieses Gerät tatsächlich online benötigt?
Wenn nicht, dann sollte es aus dem Netzwerk entfernt werden, beziehungsweise nicht in Dauerbetrieb gehalten und nur dann eingeschaltet werden, wenn es benötigt wird.

2. Wie ist das Gerät zu aktualisieren?
Dies sollte unbedingt bekannt sein. Außerdem ist es ratsam, nur Geräte von Herstellern zu verwenden, die Sicherheits-Updates gewährleisten. Tut ein Hersteller das nicht, ist es besser, auf ein Modell eines anderen Anbieters zu wechseln.

3. Wie wird das Gerät konfiguriert?
Es ist wichtig, sich zu informieren, welche Sicherheitseinstellungen verfügbar sind, wozu sie dienen und wie sie einzurichten sind, um die Geräte auf dem aktuellen Stand und somit sicher zu halten.

4. Sind riskante Standardeinstellungen geändert worden?
Viele IoT-Geräte verfügen über aktivierte Remote-Fehlerbehebungsfunktionen, die Hacker missbrauchen könnten. Oft haben die Geräte vorinstallierte Standardkennwörter, die Cyberkriminelle herausfinden können. Einige Router werden mit aktiviertem Universal Plug and Play ausgeliefert, wodurch versehentlich das Innere eines Netzwerks freigelegt werden kann. Vor Inbetriebnahme eines Geräts sollten daher erst die Standardeinstellungen geprüft und geändert werden.

5. Wie viele Daten sollen tatsächlich geteilt werden?
Wenn das Gerät an einen Online-Dienst angeschlossen ist, ist es hilfreich zu wissen, wie viele Daten das Gerät teilt und wie oft. Meist ist es für eine reibungslose Zusammenarbeit mit Kollegen gar nicht notwendig, alle Daten jederzeit zu hochzuladen. Deshalb sollte festgelegt werden, was tatsächlich geteilt wird.

6. Besteht die Möglichkeit, mit zwei Netzwerken zu arbeiten?
Einige Heim-Router erlauben es, ein WLAN in zwei Netzwerke aufzuteilen, die separat verwaltet werden können. Eine gute Lösung ist hierbei, etwa die IoT-Heimgeräte in einem Gastnetzwerk und Arbeits-Computer wie Laptops in einem anderen Netzwerk zu platzieren.

7. Kann die Client Isolation aktiviert werden?
Einige Heim-Router verfügen über eine als Client Isolation bezeichnete Option, die Geräte im Netzwerk gegeneinander abschirmt. Dadurch wird das Risiko verringert, dass eine Sicherheitslücke in einem Gerät dazu benutzt wird, andere Computer von innen anzugreifen

8. Weiß ich, an wen ich mich bei einem Problem wenden kann?
Wenn der Arbeitgeber eine IT-Abteilung hat oder technischen Support bietet, ist es wichtig, sich zu informieren, wer dort der Ansprechpartner ist und welche Informationen dieser am ehesten benötigt, um schnell reagieren zu können.

(ID:47045291)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH