Schutz vor Hackern und Datendieben: Vier Tipps für mehr Router-Sicherheit

Mit diesen Maßnahmen machen Nutzer ihr Heimnetzwerk noch sicherer. [...]

Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz der Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Der europäische Security-Hersteller ESET gibt vier Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.
1. Werkseinstellungen ändern
Router erlauben allerhand Verbindungen von Services und Ports. Bei vielen Routern können Heimanwender überprüfen, welche Ports werksseitig offengelassen wurden und somit ein Sicherheitsrisiko darstellen könnten. Dienste und Ports, die man nicht benötigt, sollten sicherheitshalber direkt in den Router-Einstellungen deaktiviert werden. Gleiches gilt für die Verwendung von Passwörtern: Werksseitig vergebene Admin-Passwörter und Nutzernamen sollten geändert werden – am besten gleich bei der Installation eines neuen Routers. Denn Standardpasswörter können Cyberkriminelle leicht im Internet recherchieren. Immer wieder kommt es vor, dass sich Angreifer so in Router einloggen, Konfigurationen vornehmen und das Heimnetzwerk kompromittieren. Wie bei anderen Diensten und Accounts, sollten Nutzer ein langes, komplexes Passwort wählen, wie etwa eine Passphrase mit Zahlen und Sonderzeichen.
2. Verbundene Geräte prüfen
Ist der Router nicht ausreichend geschützt, können unbefugte Personen und Cyberkriminelle auf das Netzwerk zugreifen. Ungebetene Geräte verbrauchen nicht nur Netzwerkressourcen, sondern können auch persönliche Daten stehlen. Heimanwender sollten deshalb regelmäßig überprüfen, welche Geräte mit ihrem Router verbunden sind. Diese Überprüfung kann durch die Administrationsoberfläche des Routers manuell oder auch automatisiert durch ein entsprechendes Tool erfolgen. ESET-Nutzern liefert beispielsweise das Netzwerk-Schutz-Tool nützliche Hinweise auf der Suche nach Router-Schwachstellen. Zusätzlichen Schutz bietet die Einstellung, nur bekannten Geräten Zugang zum Netzwerk zu erlauben. Dies ist lässt sich mithilfe eines Filters für IP- oder MAC-Adressen einrichten.
3. Updates nicht vergessen
Wie jüngste Attacken gezeigt haben, können Cyberkriminelle den Datenverkehr zwischen Router und PC oder Smartphone abfangen und so ihre Opfer ausspionieren. Um sich vor solchen Angriffen zu schützen, sollten Nutzer regelmäßig ihre verbundenen Geräte mit aktuellen Sicherheitsupdates und Patches auf den neuesten Stand bringen – und dabei auch nicht den Router selbst vergessen! Auch Router erhalten vom Hersteller Sicherheitsaktualisierungen, die eventuell manuell eingespielt werden müssen.
4. Sicherheitseinstellungen aktivieren
Eine weitere gute Praktik ist die Aktivierung vorhandener Sicherheitseinstellungen in der Konfiguration des Routers. Beispielsweise unterstützen viele neuere Modelle eine Konfigurationseinstellung, die den Router gegen Denial of Service (DoS)-Attacken schützt. Falls die Sicherheitseinstellungen die Leistung des Routers zu stark einschränken, kann man diese auch wieder selektiv zurücksetzen.
Werbung

Mehr Artikel

Die Kuhn-Gruppe liefert Baumaschinen für alle Anwendungsbereiche
Case-Study

Kuhn-Gruppe modernisiert CRM

Einer der 80 größten Industriebetriebe Österreichs, die Kuhn-Gruppe, hat mithilfe des Wiener CRM-Spezialisten easyconsult ihr CRM-System modernisiert. Die Einzellösungen der verschiedenen Standorte wurden in ein zentrales System konsolidiert. Mit der neuen webbasierten Lösung von Aurea arbeiten die Mitarbeiter nun auf beliebigen Endgeräten on- und offline. […]

News

Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. […]

News

Beförderung 2.0: KI zeigt Potenzial von Mitarbeitern

Angestellte könnten künftig nicht nach ihrer Leistung, sondern nach ihrem Zukunftspotenzial beurteilt werden. IBM nutzt hierzu Künstliche Intelligenz (KI) von Watson Analytics, um zu untersuchen, wie sich Erfahrungen und Projekte auf die potenziellen persönlichen Fähigkeiten sowie Qualitäten auswirken. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.