{"id":26878,"date":"2021-06-02T16:43:26","date_gmt":"2021-06-02T14:43:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26878"},"modified":"2022-04-07T13:00:55","modified_gmt":"2022-04-07T11:00:55","slug":"rsa2021-hijacked-router","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa2021-hijacked-router\/26878\/","title":{"rendered":"Router sind eine Schwachstelle im Remote-Arbeitsmodell"},"content":{"rendered":"<p>Aus der Perspektive der Cybersicherheit z\u00e4hlt beim Wechsel zum Remote-Arbeitsmodell der Verlust an Kontrolle \u00fcber die lokalen Netzwerkumgebungen der Workstations zu den negativsten Aspekten. Diesbez\u00fcglich sind besonders die Heimrouter der Mitarbeiter gef\u00e4hrlich, die im Wesentlichen die Netzwerkinfrastruktur ersetzt haben, die normalerweise von IT-Spezialisten kontrolliert wird. Auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a> berichteten die Forscher Charl van der Walt und Wicus Ross in der Diskussionsrunde <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/insecure-remote-access\" target=\"_blank\" rel=\"noopener nofollow\">\u201eAll your LAN are belong to us.<\/a><a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/insecure-remote-access\" target=\"_blank\" rel=\"noopener nofollow\"> Managing the real threats to remote workers.\u201c (Ihr komplettes LAN geh\u00f6rt uns. Die echten Bedrohungen f\u00fcr Remote-Mitarbeiter im Griff haben.)<\/a> dar\u00fcber, wie Cyberverbrecher Unternehmenscomputer \u00fcber Router angreifen k\u00f6nnen.<\/p>\n<h2>Warum Heimrouter von Mitarbeitern problematisch sind<\/h2>\n<p>Selbst wenn im Rahmen der Sicherheitsrichtlinien eines Unternehmens die Aktualisierungen der Betriebssysteme der Computer und alle anderen wichtigen Einstellungen durchgef\u00fchrt werden, entgleiten Heimrouter trotzdem der Kontrolle der Systemadministratoren des Unternehmens. Bei Remote-Work-Umgebungen k\u00f6nnen IT-Spezialisten nicht wissen, welche anderen Ger\u00e4te mit dem Netzwerk verbunden sind. Sie wissen auch nicht, ob die Firmware des Routers aktualisiert ist und ob starke Passw\u00f6rter verwendet werden (eventuell hat der Benutzer nicht einmal das Standard-Passwort ge\u00e4ndert).<\/p>\n<p>Die fehlende Kontrolle ist nur ein Teil des Problems. Router f\u00fcr zu Hause und SOHO-Router (Small- und Home-Office-WLAN-Router) haben bekannte Schwachstellen, die von Cyberkriminellen ausgenutzt werden k\u00f6nnen, um die Kontrolle \u00fcber das Ger\u00e4t zu \u00fcbernehmen und damit riesige IoT-Botnetze zu erstellen, wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">Mirai<\/a>. Botnetze k\u00f6nnen aus zehntausenden und sogar hunderttausenden gehackten Routern bestehen, die f\u00fcr verschiedene Zwecke verwendet werden.<\/p>\n<p>In diesem Zusammenhang ist wichtig zu beachten, dass jeder Router im Grunde genommen ein kleiner Computer ist, der \u00fcber eine Linux-Distribution verf\u00fcgt. Mit einem gehackten Router k\u00f6nnen Cyberverbrecher so einiges anstellen. Folgend finden Sie einige anschauliche Beispiele aus dem Bericht der Forscher:<\/p>\n<h2>Gehackte VPN-Verbindungen<\/h2>\n<p>Die meisten Unternehmen setzen auf VPN (kurz f\u00fcr Virtuelles privates Netzwerk), um die unsichere Netzwerkumgebung von Remote-Mitarbeitern wettzumachen. VPNs bieten einen verschl\u00fcsselten Kanal, der zur Daten\u00fcbertragung zwischen dem Computer und der Unternehmensinfrastruktur dient.<\/p>\n<p>Der Kanal wird allerdings von Unternehmen, abgesehen von der VPN-Nutzung, auch noch f\u00fcr andere Zwecke genutzt (Split-Tunneling): Der Datenverkehr zwischen dem Computer und dem Unternehmensserver, mit beispielsweise einer RDP-Verbindung (Remote Desktop Protocol), l\u00e4uft \u00fcber das VPN und der restliche Datenverkehr l\u00e4uft \u00fcber das \u00f6ffentliche Netzwerk und das ist in der Regel auch okay. Allerdings kann ein Cyberverbrecher, der die Kontrolle \u00fcber den Router hat, das Kommunikationsprotokoll Dynamic Host Configuration Protocol (DHCP) erstellen und den RDP-Datenverkehr an seinen eigenen Server weiterleiten. Auch wenn der Verbrecher damit nicht das VPN entschl\u00fcsseln kann, kann er eine gef\u00e4lschte Anmeldeseite erstellen, um die Zugangsdaten f\u00fcr die RDP-Verbindung abzufangen. Ransomware-Betr\u00fcger <a href=\"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/\" target=\"_blank\" rel=\"noopener\">benutzen RDP sehr gerne<\/a>.<\/p>\n<h2>Ein externes Betriebssystem hochladen<\/h2>\n<p>Ein weiterer cleverer Angriff mithilfe eines gehackten Routers besteht darin, die PXE-Funktionalit\u00e4t (Preboot Execution Environment) auszunutzen. Moderne Netzwerkadapter verwenden PXE, um Betriebssysteme \u00fcber das Netzwerk auf Computer zu laden. Diese Funktionalit\u00e4t ist normalerweise deaktiviert, aber manche Unternehmen verwenden sie, um beispielsweise das Betriebssystem eines Mitarbeiters wiederherzustellen, wenn es nicht mehr richtig funktioniert.<\/p>\n<p>Ein Cyberverbrecher, der die Kontrolle \u00fcber den DHCP-Server im Router hat, kann dem Netzwerkadapter einer Workstation eine Adresse von einem modifizierten System f\u00fcr die Fernsteuerung angeben. Der Mitarbeiter wird h\u00f6chstwahrscheinlich nichts merken und ganz bestimmt nicht wissen, was da gerade vor sich geht, besonders wenn er mit den Benachrichtigungen zur Update-Installation abgelenkt wird. W\u00e4hrenddessen haben die Cyberkriminellen uneingeschr\u00e4nkten Zugriff auf das Dateisystem.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Mit den folgenden Ma\u00dfnahmen k\u00f6nnen Sie die Computer von Mitarbeitern vor den oben erkl\u00e4rten und \u00e4hnlichen Angriffen sch\u00fctzen:<\/p>\n<ul>\n<li>Verwenden Sie Tunnelerzwingung anstatt Split-Tunneling. Viele VPN-L\u00f6sungen bieten Tunnelerzwingung mit konfigurierbaren Ausnahmen (standardm\u00e4\u00dfig werden alle Daten ausschlie\u00dflich \u00fcber den verschl\u00fcsselten Kanal \u00fcbertragen, aber bestimmten Ressourcen ist es erlaubt das VPN zu umgehen).<\/li>\n<li>Deaktivieren Sie Preboot Execution Environment (PXE) in den BIOS-Einstellungen.<\/li>\n<li>Verschl\u00fcsseln Sie die komplette Festplatte des Computers mit einer umfassenden Verschl\u00fcsselungsl\u00f6sungen, wie beispielsweise BitLocker in Windows.<\/li>\n<\/ul>\n<p>Bei Remote- oder Hybrid-Arbeitsmodellen ist die Sicherheit der Heimrouter von Mitarbeitern ausschlaggebend, um die IT-Sicherheit der Unternehmensinfrastruktur zu erh\u00f6hen. In manchen L\u00e4ndern bespricht der technische Support-Team des Unternehmens das Thema mit den Remote-Mitarbeitern, um die optimalen Router-Einstellungen festzulegen. Andere Unternehmen stellen Ihren Mitarbeitern voreingestellte Router zur Verf\u00fcgung und erlauben die Verbindung mit den Unternehmensressourcen nur \u00fcber diese Router. Eine weitere wichtige Ma\u00dfnahme f\u00fcr Netzwerksicherheit ist <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">die Mitarbeiter darin zu schulen, moderne Bedrohungen erfolgreich abzuwehren<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>WLAN-Router f\u00fcr zu Hause und SOHO-Router sind unsicher, aber Unternehmen k\u00f6nnen sich vor Angriffen \u00fcber Heimrouter von Remote-Mitarbeitern sch\u00fctzen.<\/p>\n","protected":false},"author":700,"featured_media":26879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3835,380,1433,3829,1434,427],"class_list":{"0":"post-26878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-rdp","11":"tag-router","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac","15":"tag-vpn"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-hijacked-router\/26878\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-hijacked-router\/22921\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-hijacked-router\/18407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-hijacked-router\/24857\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-hijacked-router\/22844\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-hijacked-router\/24838\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-hijacked-router\/30849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-hijacked-router\/40117\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-hijacked-router\/27133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-hijacked-router\/23979\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-hijacked-router\/29298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-hijacked-router\/29095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26878"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26878\/revisions"}],"predecessor-version":[{"id":26882,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26878\/revisions\/26882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}