Hacker im Heimnetz!
Keine Panik: Mit diesem Gratis-tool finden und schließen Sie alle Lücken im Netzwerk.
Sicherheitslücken im Heimnetz lassen sich mit Netzwerkscannern gut aufspüren. Doch die gefundenen Schwachstellen zu beseitigen, ist oft kompliziert. Hier erfahren Sie, wie Sie die Lücken in Ihrem Heimnetz entdecken und so gut wie möglich schließen können.
Wer nicht nur Windows-pcs, sondern auch andere Netzwerkgeräte wie NAS, Smart-tv oder smarte Hi-fi-anlage nutzt, sollte sein Netzwerk auf Schwachstellen prüfen. Das geht recht einfach mit dem Heimnetzscanner Bitdefender Home Scanner (gratis, für Windows 7, 8, 10, unter www.pcwelt. de/2321217 und auf HEFT-DVD). Doch was der Scanner nach seinem Suchlauf zutage fördert, sind oft vertrackte Probleme wie veraltete, angreifbare Protokolle, Standardlog-in-daten in Netzwerkgeräten oder komplett fehlerhafte Systeme. Als Lösung wird meist ein System-update vorgeschlagen. Doch oft gibt es keine Updates, da die Gerätehersteller an der Sicherheit sparen und keine Entwicklerzeit für bereits verkaufte Hardware investieren.
Darum will dieser Beitrag nicht bei der Empfehlung für ein Update stehen bleiben, sondern darüber hinaus nach Möglichkeiten suchen, wie man ein anfälliges Gerät am besten schützen kann. Dazu stellen wir drei typische Fälle von Sicherheitslücken im Heimnetz vor. Zuerst starten wir aber mit dem Netzwerkscan.
So scannen Sie Ihr Heimnetz mit Bitdefender Home Scanner
Ein empfehlenswerter Scanner für Schwachstellen im Heimnetz ist der Bitdefender Home Scanner. Sie installieren das Tool auf einem Windows-computer und scannen von dort aus das Netzwerk. Das Programm geht dabei recht gründlich zur Sache. Es scannt sämtliche ins Netzwerk eingebundene Hardware wie PCS, NAS, mobile Rechner und smarte Geräte. Dabei spielt es keine Rolle, ob die Hardware Windows, Linux, Mac, Android, IOS oder ein anderes System verwendet. Zu den Maßnahmen von Bitdefender Home Scanner zählt ein Portscan, der Hinweise auf Schachstellen oder Backdoors liefern kann. Darüber hinaus sucht das Tool nach Log-in-möglichkeiten in Geräten und testet diese auf Standardpasswörter. Dieser Test ist wichtig, da auch Angreifer so vorgehen. Sollte Ihr Router tatsächlich nur mittels Standardpasswort geschützt sein, würde das Bitdefender-programm das aber nur protokollieren und später in der Zusammenfassung der Testergebnisse für das Gerät melden.
So geht’s: Nach der Installation von Bitdefender Home Scanner müssen Sie sich über die Software bei Bitdefender registrieren. Erst danach ist ein Scan des Netzwerks möglich. Sie müssen außerdem zwei Mal bestätigen, dass es sich tatsächlich um Ihr Netzwerk und um Ihren Router handelt, bevor der Scan startet. Der Grund: In den meisten Ländern ist es gesetzlich verboten, fremde Netzwerke auf Schwachstellen zu
„Lücken sollten eigentlich per Update geschlossen werden. Wenn das nicht geht, hilft dieser Ratgeber.“
untersuchen, es sei denn, man handelt im Auftrag des Netzwerkinhabers. Abschließend liefert Ihnen das Tool zu jedem Gerät einen Bericht und zeigt darin sowohl die gefundenen Basisinfos als auch mögliche Schwachstellen an. Teilweise meldet Bitdefender Home Scanner auch veraltete Firmware von Geräten.
Ist alles so weit in Ordnung, zeigt das Tool lediglich Gerätenamen sowie IP- und Macadresse an. Oft findet das Tool allerdings auch Schwachstellen, um die Sie sich dann kümmern müssen.
Wichtig: Der Bitdefender Home Scanner kann auch einen vorübergehenden Schaden in Ihrem Heimnetz anrichten. Konkret geht es darum, dass Ihr Router oder Ihr NAS den Home-scanner-pc zeitweise aus dem Heimnetz aussperrt. Die Folge: Dieser PC hat dann weder Zugang zum Internet noch zum Heimnetz. Die Sperre tritt dann in Kraft, wenn Ihr Router den Scanvorgang von Bitdefender Home Scanner als „Angriffsversuch“erkennt und anschließend die Ursprungs-ip-adresse blockt. Hochwertige Router und auch manche Nas-geräte erkennen etwa, wenn sich jemand mehrmals am Gerät mit falschen Log-in-daten anzumelden versucht. Genau das macht der Home Scanner aber, wenn er eine Handvoll Standardpasswörter ausprobiert. Wenn bei Ihnen der Router eine Ip-sperre gegen den Scan-pc verhängt, müssen Sie sich über ein anderes Gerät (Smartphone, Tablet, Zweitrechner) im Router anmelden und die Sperre wieder aufheben. Die meisten Heimrouter verfügen allerdings nicht über eine solche Angriffserkennung. Diese Scanmethode des Home Scanners hat in unserem Testnetzwerk übrigens auch zu einem Fehlalarm im Bitdefender-scanner geführt. Infos dazu finden Sie auf Seite 55.
Fehler 1: Unsichere Benutzerund Passwortkombination
Darum geht’s: Eine häufige Meldung des Bitdefender Home Scanners betrifft unsichere Kombinationen aus Benutzername und Passwort. In unserem Testnetz wurde etwa ein Etagen-drucker bemängelt, der einen Telnet-dienst mit einem unsicheren Log-in anbietet.
Gerät schützen: Ein solcher Fehler lässt sich nur dann einfach beheben, wenn das entsprechende Gerät eine Änderung der Log-in-daten zulässt. Schlagen Sie im Handbuch oder auf der Website des Gerätes nach, welche Benutzerkonten das System anlegen lässt und wie Sie die Log-in-daten ändern. Vielleicht hatten Sie selber ein schwaches Passwort auf diesem Gerät vergeben und können es leicht ändern. Fehler lässt sich nicht beheben: Es kann aber auch sein, dass eines der vorhandenen Standardkonten mit einem nicht änderbaren Passwort versehen ist, etwa „admin“für den Benutzernamen und „admin“für das Passwort. Dann können Sie versuchen, den entsprechenden Dienst abzustellen. Hier hilft ein Blick ins Handbuch. Geht das nicht, lässt sich die Sicherheitslücke nicht schließen. Fahren Sie dann so fort, wie ab Seite 52 beschrieben: „Kein Update vorhanden: Lücke besser einschätzen“.
Fehler 2: Schwachstellen durch veraltetes Netzwerkprotokoll
Darum geht’s: Ein häufiges Sicherheitsproblem im Heimnetz sind smarte Geräte wie Hi-fi-anlagen mit Internetanschluss, digitale Videorekorder oder Smart-tvs. Damit Sie mit den Geräten kommunizieren können, bieten diese verschiedene Verbindungsprotokolle und die dazugehörigen Dienste an. Dazu zählt etwa das Ssh-protokoll. SSH steht für Secure Shell und bezeichnet ein Netzwerkprotokoll, mit dem man eine verschlüsselte Verbindung zwischen zwei Geräten herstellen kann. Meist dient es dazu, das System zu konfigurieren. Da SSH grundsätzlich verschlüsselt ist, sollte das unproblematisch sein. Allerdings werden auch in verschlüsselten Protokollen immer wieder Schwachstellen entdeckt, die per Updates beseitigt werden müssen. Doch für viele smarte Gerät erhalten Sie nur selten oder gar keine Updates. Sollte der Bitdefender Home Scanner eine Lücke melden, die sich auf SSH oder ein anderes Protokoll bezieht, gehen Sie wie folgt vor.
Gemeldete Lücke per Update schließen
Üblicherweise schließen Sie eine Sicherheitslücke in einem Protokolldienst wie SSH über ein Firmware-update für das Gerät. In unserem Beispiel ist es eine Hi-fi-anlage. Höherwertige smarte Geräte bieten oft die grundsätzliche Möglichkeit für Updates.
Informationen dazu entnehmen Sie dem Handbuch des Geräts. Im besten Fall lässt sich ein Update einfach über das Menü des Geräts laden und installieren. Das geht etwa bei der Hi-fi-anlage Denon N-4 CEOL Piccolo (https://goo.gl/xtvzc4). Bei anderen Geräten muss das Update auf einen Usbstick geladen und dieser an das Gerät angesteckt werden. Nach dem Einschalten des Gerätes lädt sich das Firmware-update selbständig vom Stick.
Wie bei jedem Firmware-update gilt es, genau nach Anleitung vorzugehen, denn ein vermurkstes Update kann das Gerät unbrauchbar machen. Nach dem Update starten Sie den Netzwerkscan mit Bitdefender Home Scanner erneut, um zu prüfen, ob die Sicherheitslücke nun geschlossen ist.
Kein Update vorhanden: Lücke besser einschätzen
Sollte es für Ihr Gerät kein Update geben, sollten Sie herausfinden, ob sich die Sicherheitslücke überhaupt von einem Angreifer praktisch ausnutzen lässt. Die wichtigste Frage lautet dann: Ist das Gerät mit seiner Lücke aus dem Internet heraus erreichbar? Das ist eine Frage, die der Bitdefender Home Scanner nicht beantwortet. Die Antwort lässt sich meist auch nicht so einfach ermitteln. Denn nur permanente Freigaben lassen sich einfach aufspüren. Diese sind über offene Ports an Ihrem Router erkennbar. Suchen Sie die Ports mit einen Portscanner, der Ihre öffentliche Ip-adresse untersucht. Das geht etwa über den Onlineportscanner von www.dnstools.ch. Rufen Sie die Website www.dnstools.ch/port-scanner. html auf. Diese hat die Ip-adresse Ihres Routers bereits ermittelt und in das Feld „Host“eingetragen. Klicken Sie in das Kästchen vor „Ich bin kein Roboter“und dann auf „Scannen“. Der Scanner prüft alle Standardports und zeigt deren Status an.
Ausführlicher Scan: Das Onlinetool unter www.dnstools.ch sucht nur die Standardports ab. Wenn Sie einen ausführlichen Scan durchführen möchten, benötigen Sie einen eigenen Portscanner, etwa den Advanced Port Scanner (gratis, für Windows 7, 8, 10, unter www.pcwelt.de/300579 und auf HEFT-DVD).
Starten Sie das Tool und geben Sie die öffentliche Ip-adresse Ihres Routers ein. Diese können Sie etwa unter www.wasistmeine ip.de ablesen. Wechseln Sie im Advanced Port Scanner neben dem Eingabefeld noch auf „Alle Tcp-ports 1-65535“, und drücken Sie auf den Scanbutton. Sollten offene Ports vorliegen, zeigt das der Scanner auf der rechten Seite an. Es dauert eine Weile, bis der komplette Scan abgeschlossen ist. Sie erkennen das daran, dass der Scanbutton von grau wieder auf grün wechselt.
Angriffsfläche reduzieren: Offene Ports schließen
Sollte beim Scan des Routers ein offener Port gemeldet werden, müssen Sie prüfen, ob er zu Ihrem unsicheren Gerät führt oder ob er von einem anderen Gerät genutzt wird, etwa von Ihrem Router. Dafür öffnen Sie die Weboberfläche Ihres Routers. Bei der Fritzbox geht das über die Eingabe von
fritz.box in die Adresszeile des Browser. Aktivieren Sie darin gegebenenfalls die erweiterte Ansicht. Ab Fritz-os 7 klicken Sie dafür auf das Menüsymbol rechts oben, bis Fritz-os 6 klicken Sie auf „Ansicht: Standard“auf der Übersichtsseite unten. In der Weboberfläche der Fritzbox finden Sie dann Freigaben unter „Interne –› Freigaben –› Portfreigaben“. Ist dort kein Eintrag zu finden, gehört der offene Port wahrscheinlich zum Router. Haben Sie zum Beispiel den Fernzugriff der Fritzbox aktiviert, ist der Port 443 mit dem Protokoll SSL offen. Sollten Sie dort aber einen Eintrag für Ihr unsicheres Gerät finden, dann löschen Sie diese Freigabe. Sollte dieser Eintrag zudem nicht von Ihnen stammen, sollten Sie auch UPNP deaktivieren.
UPNP deaktivieren, um temporäre Freigaben zu verhindern: Mit dem Portscan
der öffentlichen Ip-adresse des Routers finden Sie permanente Freigaben zuverlässig. Doch können Geräte in Ihrem Netzwerk sich über UPNP auch selber und auch vorübergehende Freigaben im Router holen. Ob Sie das bei einem einmaligen Scan ermitteln, ist fraglich. Darum sollten Sie für den Fall, dass Sie ein unsicheres Netzwerkgerät in Ihrem Heimnetz haben, UPNP am Router deaktivieren. Eine Anleitung dazu finden Sie im Kasten auf Seite 55. Wenn Sie auf diese Weise dafür gesorgt haben, dass das Gerät nicht vom Internet aus erreichbar ist, haben Sie trotz unsicherer Hardware meist noch ein ausreichend geschütztes Heimnetz. Dass es von dieser Regel Ausnahmen gibt, zeigt „Fehler 3“(Seite 54).
Weitere Infos einholen: Wie gefährlich ist das Problem?
Auch wenn Ihr unsicheres Gerät nur noch intern erreichbar ist, sollten Sie weitere Informationen zur Sicherheitslücke einholen. Der Home Scanner liefert allerdings nur allgemeine Infos zu einer Lücke. In unserem Test bemängelt er zum Beispiel, dass der Ssh-dienst eines Raspberry Pi das Ausführen von beliebigem Code zulässt. Dasselbe meldete er für eine Hi-fi-anlage. Das klingt dramatisch, aber um welche Lücken es genau geht, verrät der Scanner nicht.
Um sich ein besseres Bild von der Schwachstelle zu machen, sollten Sie die Version des monierten Dienstes in Erfahrung bringen. Dabei hilft wieder das bereits erwähnte Tool Advanced Port Scanner (gratis, für Windows 7, 8, 10, unter www.pcwelt.de/ 300579 und auf HEFT-DVD). Starten Sie den Scanner und geben Sie die Ip-adresse des bemängelten Gerätes in die Adresszeile unter dem „Scannen“-button ein und drücken dann diesen Button. Die passende Ip-adresse entnehmen Sie der Meldung des Bitdefender Home Scanners. In unserem Beispiel erfahren wir so, dass auf dem Raspberry Pi OPENSSH in der Version 6.7p1 auf dem Standardport 22 aktiv ist (siehe Abbildung rechts oben).
Eine Google-suche mit OPENSSH 6.7p1 liefert als Treffer die zugehörigen Sicherheitslücken auf der Seite von Cvedetails (https:// www.cvedetails.com). Diese informiert englischsprachig über sechs Lücken in Version 6.7p1. Wer etwas Zeit investiert, erhält so ein besseres Bild von den Lücken und wie leicht oder schwer sie sich von einem Angreifer ausnutzen lassen. Wer es eilig hat, der kann sich grob an dem CVSS-SCORE (Common Vulnerability Scoring System) orientieren. Grundsätzlich gilt, dass Lücken mit einem CVSS-SCORE von 7 bis 10 auf jeden Fall beseitigt werden sollten. Für Werte von 4 bis 6 gilt typischerweise, dass sie sich nicht von extern, also über das Internet, ausnutzen lassen. Entsprechend könnte man solche Sicherheitslücken in einem Heimnetz temporär bestehen lassen. Eine Einzelprüfung der Fehlerbeschreibung ist aber dennoch dringend geraten. Werte unter 4 stellen in der Regel nur ein Problem dar, wenn sich zu ihnen weitere Schwachstellen gesellen und diese in der Kombination dann eine gefährliche Lücke ergeben. Eine ausführliche, englischsprachige Beschreibung zum Score-wert finden Sie unter https://goo.gl/0ihru2. Einschränkend sei noch gesagt, dass der CVSS-SCORE zwar schon in einer mehrfach überarbeiteten Version vorliegt, aber dennoch kontrovers diskutiert wird.
Szenario: Angriff über eine lokale Sicherheitslücke
Wie hoch das Risiko einer Sicherheitslücke ist, hängt wie gesagt sehr davon ab, ob sie sich über das Internet ausnutzen lässt oder nur lokal. Als ein Szenario wollen wir das
Risiko für eine lokale Lücke durchspielen. Als Beispiel dient hier eine Sicherheitslücke im Ssh-protokoll einer Hi-fi-anlage, für die es kein Update gibt. Der Test auf offene Ports am Router hat ergeben, dass ihr Sshdienst nur im lokalen Netzwerk verfügbar ist. Ein Angreifer kann die Schwachstelle also nur ausnutzen, wenn er sich bereits in Ihrem Netzwerk befindet. Das sollte aber durch einen stets gut gesicherten Router und ein langes und komplexes Wlan-passwort nicht geschehen. Also ist das Netz trotz der Lücke in der Hi-fi-anlage sicher, das Gerät für Hacker nicht angreifbar. Allerdings gilt diese Einschätzung nur für Nutzer mit einem durchschnittlichen Sicherheitsbedürfnis. Denn theoretisch lässt sich die Anlage doch kapern, wenn nämlich Folgendes passiert:
Ein Hacker will über die Ssh-sicherheitslücke in Ihrer smarten Hi-fi-anlage in Ihr Netzwerk eindringen. Dafür muss die Hi-fianlage per WLAN mit dem Netzwerk verbunden sein. Der Hacker muss sich vor Ihrer Wohnung positionieren und sein eigenes, feindliches WLAN installieren. Dieses muss deutlich stärker sein als Ihr heimisches WLAN, aber denselben Namen tragen. So wird sich Ihr smartes Gerät früher oder später mit dem Hacker-wlan verbinden. Dann hat der Angreifer die Möglichkeit, die Ssh-lücke auszunutzen. Im Falle der Lücke CVE-2018-10933 (https://goo.gl/ hblkkc und https://goo.gl/gbhsxq) etwa kann er sich sogar bedingt Zugriff auf die Hi-fi-anlage beschaffen. Die Lücke auszunutzen ist in diesem Beispiel nicht schwer, da es dafür ein Metasploit-modul (www. metasploit.com) gibt. Metasploit ist ein Angriffssystem, in dem es fertige Module für Angriffe auf Lücken mit Cve-nummer gibt. Unter Umständen findet der Hacker sogar einen Weg, feindlichen Code in die Firmware der Hi-fi-anlage zu bringen. Dieser Code muss dann zusätzlich in der Lage sein, ein weiteres Gerät im Heimnetz anzugreifen. Beides ist nicht unmöglich, aber nur in sehr selten Fällen tatsächlich umsetzbar – selbst für einen Profi-hacker. Darum gilt: Wenn der Angreifer tatsächlich schon vor Ort ist, dann wäre es für ihn deutlich einfacher, die Haustür einzutreten und den PC oder andere interessante Netzwerkgeräte einfach aus der Wohnung zu tragen.
Notlösung: Eigenes Netzwerk für Onlinegeräte
Es gibt mehrere Möglichkeiten, anfällige Netzwerkgeräte weiterhin zu nutzen. Ein Beispiel: Sie haben ein Gerät mit einer Schwachstelle, der Hersteller liefert aber kein Update dafür. Abhängig von der Schwachstelle und der Aufgabe des Geräts können Sie es in ein eigenes, virtuelles Netzwerk stecken. Sollte ein Angreifer die Kontrolle über das Gerät übernehmen, dann ist es wenigstens von den übrigen Geräten und PCS getrennt. Die Trennung geht zum Beispiel recht einfach über das GÄSTEWLAN, das der Router anbietet. Eine ausführliche Schritt-für-schritt-anleitung zu dem Thema finden Sie unter www.pcwelt. de/2092021.
Ein solches Vorgehen empfiehlt sich allerdings nicht für jedes Gadget. Eine angreifbare Webcam sollte niemand online belassen. Schließlich möchte man das Live-bild der Kamera nicht an einen Hacker verlieren. Akzeptabel ist es dagegen eher, eine Hi-fi-anlage, die ihre Musik von Spotify bezieht, in ein Gästenetzwerk zu stecken.
Fehler 3: Sicherheitslücke in der Cloud
Darum geht’s: Die Hersteller von Webcams und ähnlichen Geräten wollten die Angriffsfläche auf ihre Hardware verringern und außerdem die Konfiguration vereinfachen. Deshalb strichen sie den Zugriff über offene Ports am Router auf die Geräte. Damit die Webcam dennoch vom Internet aus erreichbar ist, entwickelten die Hersteller eine Vermittlungsstelle in der Cloud: Auf dem Internetserver des Herstellers meldet sich der Webcam-nutzer per Browser oder App an und erstellt dort ein Nutzerkonto. Auch seine Webcam stellt eine Verbindung zum Internetserver des Herstellers her. Dafür müssen keine Firewall-regeln am Router geändert werden, da der Verbindungsaufbau ja von Gerät ausgeht. Theoretisch hat man so ein gut geschütztes System, das einen Zugriff auf ein Heimnetzwerkgerät von Internet aus ermöglicht.
Allerdings tauchten bereits mehrere Lücken in diesem System auf. Im Jahr 2018 entdeckten Sicherheitsforscher, dass mehrere Millionen Webcams über die Cloud ihres Herstellers angreifbar sind. Alleine in Deutschland sollen 1,3 Millionen Cams betroffen sein. Das betrifft konkret Geräte der Firma Xiongmai, die von vielen Anbietern unter eigenem Namen vertrieben werden. Das Problem bei Xiongmai: Die Geräte mel-
den sich nicht mit einer zufällig generierten ID in der Cloud an, sondern mit einer Nummer, die aus ihrer Mac-adresse errechnet wurde. Ein Anfängerfehler, der Netzwerkgeräte schon oft angreifbar gemacht hat. Zusätzlich konnten Sicherheitsforscher auf den Cloudservern von Xiongmai nach den Geräte-ids suchen, da die Server nicht gut genug gegen solche Scans geschützt waren. Zusammen mit den IDS erhielten die Forscher weitere Infos, die ausreichten, sich über die Cloud mit Standard-log-in-daten in den Webcams anzumelden.
Die Lücken sind nicht geschlossen: In diesem Fall liegen drei entscheidende Lücken vor. In der Webcam sind Standardlog-in-daten hinterlegt, und das Gerät nutzt eine errechenbare ID. Beides müsste durch ein Firmware-update behoben werden. Zum anderen muss der Cloudserver von Xiongmai gefixt werden, damit Angreifer nicht mehr an Geräte-informationen herankommen. Angeblich ist beides bisher noch nicht geschehen.
Schutz ohne Update: Zunächst müssen Sie herauszufinden, ob in Ihrer Webcam Xiongmai-technik steckt. Mit Glück meldet das der Bitdefender Home Scanner. Falls nicht, soll es laut Sicherheitsforschern helfen, die Ip-adresse des Geräts im Browser einzugeben und um den Eintrag /err.htm zu ergänzen. Der angezeigte Text kann den Namen Xiongmai enthalten. Weitere Hinweise für die Identifizierung eines anfälligen Geräts liefert die Site https://goo.gl/pdesm8 der Firma Sec Consult, die die Sicherheitslücke entdeckt hat.
Ist Ihr Gerät betroffen, bleibt nur die Möglichkeit, die Webcam ausschließlich im lokalen Netzwerk zu nutzen. Am einfachsten erreichen Sie das, indem Sie dem Gerät im Router den Zugang zum Internet sperren. Die meisten Router bieten eine solche Funktion. In der Fritzbox etwa wählen Sie in der Weboberfläche „Internet –› Filter –› Kindersicherung“und dann das „Bearbeiten“-symbol hinter dem betreffenden Gerät. Aktivieren Sie „Gesperrt“und bestätigen Sie die Änderung mit „OK“.
Natürlich haben Sie so nicht mehr die Möglichkeit, von unterwegs aus auf die Webcam zuzugreifen. Am Ende gilt es abzuwägen, ob man das Risiko einer anfälligen Webcam im Hauses eingehen möchte. Im Zweifelsfall sollte man ein Gerät, das private Bilder aufzeichnet und dessen Sicherheit ungewiss ist, besser aussortieren.
Hinweis: Fehlalarm vom Bitdefender Home Scanner
Wie viele andere Sicherheitstools verursacht auch der Bitdefender Home Scanner gelegentlich einen Fehlalarm. Das heißt: Nicht jede vom Scanner gemeldete Schwachstelle ist tatsächlich eine Lücke. In unserem Fall monierte der Home Scanner eine Denial-of-service-schwachstelle (DOS) im Netzwerkspeicher, genau genommen im Ssh-dienst des Geräts. Denial-of-service bedeutet, dass ein Angreifer das Gerät mit einer Vielzahl von Anfragen zum Absturz bringen kann. Doch tatsächlich hatte unser NAS den Rechner mit dem Bitdefender Home Scanner einfach geblockt, als dieser mehrfach versuchte, sich mit Standardpasswörtern im Gerät anzumelden.