{"id":20551,"date":"2019-11-19T11:03:48","date_gmt":"2019-11-19T09:03:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20551"},"modified":"2020-04-24T20:41:10","modified_gmt":"2020-04-24T18:41:10","slug":"dangerous-ethernet-ports","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/","title":{"rendered":"LAN-Anschl\u00fcsse im Empfangsbereich &#8211; unn\u00f6tig und gef\u00e4hrlich"},"content":{"rendered":"<p>Generell gelten Kabelnetzwerke als sicherer als <a href=\"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/\" target=\"_blank\" rel=\"noopener nofollow\">W-Lan<\/a>, da sie einen physischen Zugriff auf die angeschlossenen Ger\u00e4te erfordern. Dennoch haben solche Netzwerke ihre Schw\u00e4chen, die wir in diesem Beitrag untersuchen werden.<\/p>\n<h2><strong>LAN-Anschl\u00fcsse in Empfangsbereichen und Fluren<\/strong><\/h2>\n<p>Stellen Sie sich vor, Ihr Unternehmen zieht in ein neues B\u00fcro. Kleinere Anpassungen werden vorgenommen, m\u00f6glicherweise werden einige R\u00e4ume zweckentfremdet, die LAN-Anschl\u00fcsse des Vormieters bleiben jedoch in der Regel bestehen. Denn das \u00d6ffnen der W\u00e4nde und das Umverdrahten kostet viel Zeit und Geld. Einige Ethernet-Ports befinden sich jedoch m\u00f6glicherweise nicht an den geeignetsten Stellen. Zum Beispiel finden Sie einige in Empfangsbereichen oder Fluren.<\/p>\n<p>In vielen Unternehmen verbleiben die Anschl\u00fcsse aktiv, auch wenn man nicht vorhat, diese zu nutzen. Das bedeutet, dass sie nicht nur von Mitarbeitern, sondern auch von Besuchern genutzt werden k\u00f6nnen: Kuriere, Arbeitssuchende, Kundenvertreter usw. Nichts hindert einen Au\u00dfenstehenden daran, seine Ger\u00e4te an die firmeninterne LAN-Buchse anzuschlie\u00dfen und in das interne Netzwerk Ihres Unternehmens einzudringen. H\u00f6chstwahrscheinlich wird niemand darauf achten, was \u00fcberhaupt geschieht. Ein Besucher, der ruhig an seinem Laptop sitzt und auf jemanden wartet, sieht nicht gerade verd\u00e4chtig aus. Selbst wenn jemand bemerkt, dass ein Kabel an der Wand angeschlossen ist, wird man wahrscheinlich davon ausgehen, dass das Ger\u00e4t nur aufgeladen wird.<\/p>\n<p>Sicher, der Cyberkriminelle muss einige Zeit damit verbringen, sich in die Netzwerkressourcen zu hacken. Wenn die Ressourcen jedoch durch schwache oder sogar durch Standardkennw\u00f6rter gesch\u00fctzt sind, kann innerhalb von Sekunden auf diese zugegriffen werden. Doch damit nicht genug: Befindet sich die LAN-Buchse im Empfangsbereich an einem nicht stark frequentiertem Ort, kann der Angreifer ein <a href=\"https:\/\/www.kaspersky.de\/blog\/dark-vishnya-attack\/24867\/\" target=\"_blank\" rel=\"noopener\">kleines Ger\u00e4t per Remotezugriff verbinden<\/a> und dann von \u00fcberall aus Ihr Netzwerk angreifen.<\/p>\n<h3><strong>Netzwerkger\u00e4te an \u00f6ffentlichen Orten<\/strong><\/h3>\n<p>Nicht weniger gef\u00e4hrlich sind Netzwerkger\u00e4te, die sich in \u00f6ffentlich zug\u00e4nglichen Bereichen befinden. Ein skrupelloser Besucher Ihres B\u00fcros k\u00f6nnte die Gelegenheit nutzen, ein Ger\u00e4t an einen mit dem Netzwerk verbundenen Drucker oder Router anzuschlie\u00dfen. Terminals und Geldautomaten sind auch Ziele, wenn Netzwerkkabel und -anschl\u00fcsse nicht im Geh\u00e4use verborgen sind. So haben Cyberkriminelle im Jahr 2016 z. B. <a href=\"https:\/\/gizmodo.com\/crooks-dont-need-a-fancy-skimmer-they-can-just-tap-an-1758228948\" target=\"_blank\" rel=\"noopener nofollow\">Skimmer mit ungesch\u00fctzten Geldautomaten verbunden<\/a> und die Kartendaten der Kunden abgefragt.<\/p>\n<h2><strong>So sch\u00fctzen Sie sich<\/strong><\/h2>\n<p>Um einen Angriff \u00fcber LAN-B\u00fcchsen und Netzwerkger\u00e4te in \u00f6ffentlichen Bereichen auszuschlie\u00dfen, sollten Sie sehr wachsam sein:<\/p>\n<ul>\n<li>F\u00fchren Sie Aufzeichnungen \u00fcber Netzwerksteckdosen und -ger\u00e4te und deaktivieren Sie alle nicht verwendeten Ger\u00e4te, insbesondere, wenn sie sich in einem \u00f6ffentlichen Bereich befinden.<\/li>\n<li>Stellen Sie nach M\u00f6glichkeit Router und andere Netzwerkger\u00e4te in R\u00e4umen auf, die f\u00fcr Besucher nicht zug\u00e4nglich sind.<\/li>\n<li>Weisen Sie kritischen Abteilungen <a href=\"https:\/\/www.kaspersky.de\/blog\/vlan-security\/28253\/\" target=\"_blank\" rel=\"noopener\">separate Subnetze<\/a> zu. Auf diese Weise k\u00f6nnen Angreifer nicht eindringen, selbst wenn sie eine Verbindung zu Ihrem lokalen Netzwerk herstellen.<\/li>\n<li>Sch\u00fctzen Sie alle Computer und Server mit zuverl\u00e4ssigen Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Aussenstehende k\u00f6nnen \u00fcber LAN-Anschl\u00fcsse und verbundenen Ger\u00e4te in \u00f6ffentlichen Bereichen in Ihr Netzwerk eindringen.<\/p>\n","protected":false},"author":2484,"featured_media":20553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3424,561,3423,1719,1498],"class_list":{"0":"post-20551","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ethernet","10":"tag-gefahren","11":"tag-lan","12":"tag-netzwerke","13":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-ethernet-ports\/16912\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-ethernet-ports\/15133\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-ethernet-ports\/19917\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-ethernet-ports\/16926\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-ethernet-ports\/23975\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-ethernet-ports\/7392\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-ethernet-ports\/31289\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-ethernet-ports\/13800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-ethernet-ports\/11437\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-ethernet-ports\/24462\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-ethernet-ports\/24834\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-ethernet-ports\/19355\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-ethernet-ports\/25546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-ethernet-ports\/25388\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/netzwerke\/","name":"Netzwerke"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20551"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20551\/revisions"}],"predecessor-version":[{"id":23827,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20551\/revisions\/23827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}