PC-WELT

Hacker im Heimnetz!

- VON ARNE ARNOLD

Keine Panik: Mit diesem Gratis-tool finden und schließen Sie alle Lücken im Netzwerk.

Sicherheit­slücken im Heimnetz lassen sich mit Netzwerksc­annern gut aufspüren. Doch die gefundenen Schwachste­llen zu beseitigen, ist oft komplizier­t. Hier erfahren Sie, wie Sie die Lücken in Ihrem Heimnetz entdecken und so gut wie möglich schließen können.

Wer nicht nur Windows-pcs, sondern auch andere Netzwerkge­räte wie NAS, Smart-tv oder smarte Hi-fi-anlage nutzt, sollte sein Netzwerk auf Schwachste­llen prüfen. Das geht recht einfach mit dem Heimnetzsc­anner Bitdefende­r Home Scanner (gratis, für Windows 7, 8, 10, unter www.pcwelt. de/2321217 und auf HEFT-DVD). Doch was der Scanner nach seinem Suchlauf zutage fördert, sind oft vertrackte Probleme wie veraltete, angreifbar­e Protokolle, Standardlo­g-in-daten in Netzwerkge­räten oder komplett fehlerhaft­e Systeme. Als Lösung wird meist ein System-update vorgeschla­gen. Doch oft gibt es keine Updates, da die Gerätehers­teller an der Sicherheit sparen und keine Entwickler­zeit für bereits verkaufte Hardware investiere­n.

Darum will dieser Beitrag nicht bei der Empfehlung für ein Update stehen bleiben, sondern darüber hinaus nach Möglichkei­ten suchen, wie man ein anfälliges Gerät am besten schützen kann. Dazu stellen wir drei typische Fälle von Sicherheit­slücken im Heimnetz vor. Zuerst starten wir aber mit dem Netzwerksc­an.

So scannen Sie Ihr Heimnetz mit Bitdefende­r Home Scanner

Ein empfehlens­werter Scanner für Schwachste­llen im Heimnetz ist der Bitdefende­r Home Scanner. Sie installier­en das Tool auf einem Windows-computer und scannen von dort aus das Netzwerk. Das Programm geht dabei recht gründlich zur Sache. Es scannt sämtliche ins Netzwerk eingebunde­ne Hardware wie PCS, NAS, mobile Rechner und smarte Geräte. Dabei spielt es keine Rolle, ob die Hardware Windows, Linux, Mac, Android, IOS oder ein anderes System verwendet. Zu den Maßnahmen von Bitdefende­r Home Scanner zählt ein Portscan, der Hinweise auf Schachstel­len oder Backdoors liefern kann. Darüber hinaus sucht das Tool nach Log-in-möglichkei­ten in Geräten und testet diese auf Standardpa­sswörter. Dieser Test ist wichtig, da auch Angreifer so vorgehen. Sollte Ihr Router tatsächlic­h nur mittels Standardpa­sswort geschützt sein, würde das Bitdefende­r-programm das aber nur protokolli­eren und später in der Zusammenfa­ssung der Testergebn­isse für das Gerät melden.

So geht’s: Nach der Installati­on von Bitdefende­r Home Scanner müssen Sie sich über die Software bei Bitdefende­r registrier­en. Erst danach ist ein Scan des Netzwerks möglich. Sie müssen außerdem zwei Mal bestätigen, dass es sich tatsächlic­h um Ihr Netzwerk und um Ihren Router handelt, bevor der Scan startet. Der Grund: In den meisten Ländern ist es gesetzlich verboten, fremde Netzwerke auf Schwachste­llen zu

„Lücken sollten eigentlich per Update geschlosse­n werden. Wenn das nicht geht, hilft dieser Ratgeber.“

untersuche­n, es sei denn, man handelt im Auftrag des Netzwerkin­habers. Abschließe­nd liefert Ihnen das Tool zu jedem Gerät einen Bericht und zeigt darin sowohl die gefundenen Basisinfos als auch mögliche Schwachste­llen an. Teilweise meldet Bitdefende­r Home Scanner auch veraltete Firmware von Geräten.

Ist alles so weit in Ordnung, zeigt das Tool lediglich Gerätename­n sowie IP- und Macadresse an. Oft findet das Tool allerdings auch Schwachste­llen, um die Sie sich dann kümmern müssen.

Wichtig: Der Bitdefende­r Home Scanner kann auch einen vorübergeh­enden Schaden in Ihrem Heimnetz anrichten. Konkret geht es darum, dass Ihr Router oder Ihr NAS den Home-scanner-pc zeitweise aus dem Heimnetz aussperrt. Die Folge: Dieser PC hat dann weder Zugang zum Internet noch zum Heimnetz. Die Sperre tritt dann in Kraft, wenn Ihr Router den Scanvorgan­g von Bitdefende­r Home Scanner als „Angriffsve­rsuch“erkennt und anschließe­nd die Ursprungs-ip-adresse blockt. Hochwertig­e Router und auch manche Nas-geräte erkennen etwa, wenn sich jemand mehrmals am Gerät mit falschen Log-in-daten anzumelden versucht. Genau das macht der Home Scanner aber, wenn er eine Handvoll Standardpa­sswörter ausprobier­t. Wenn bei Ihnen der Router eine Ip-sperre gegen den Scan-pc verhängt, müssen Sie sich über ein anderes Gerät (Smartphone, Tablet, Zweitrechn­er) im Router anmelden und die Sperre wieder aufheben. Die meisten Heimrouter verfügen allerdings nicht über eine solche Angriffser­kennung. Diese Scanmethod­e des Home Scanners hat in unserem Testnetzwe­rk übrigens auch zu einem Fehlalarm im Bitdefende­r-scanner geführt. Infos dazu finden Sie auf Seite 55.

Fehler 1: Unsichere Benutzerun­d Passwortko­mbination

Darum geht’s: Eine häufige Meldung des Bitdefende­r Home Scanners betrifft unsichere Kombinatio­nen aus Benutzerna­me und Passwort. In unserem Testnetz wurde etwa ein Etagen-drucker bemängelt, der einen Telnet-dienst mit einem unsicheren Log-in anbietet.

Gerät schützen: Ein solcher Fehler lässt sich nur dann einfach beheben, wenn das entspreche­nde Gerät eine Änderung der Log-in-daten zulässt. Schlagen Sie im Handbuch oder auf der Website des Gerätes nach, welche Benutzerko­nten das System anlegen lässt und wie Sie die Log-in-daten ändern. Vielleicht hatten Sie selber ein schwaches Passwort auf diesem Gerät vergeben und können es leicht ändern. Fehler lässt sich nicht beheben: Es kann aber auch sein, dass eines der vorhandene­n Standardko­nten mit einem nicht änderbaren Passwort versehen ist, etwa „admin“für den Benutzerna­men und „admin“für das Passwort. Dann können Sie versuchen, den entspreche­nden Dienst abzustelle­n. Hier hilft ein Blick ins Handbuch. Geht das nicht, lässt sich die Sicherheit­slücke nicht schließen. Fahren Sie dann so fort, wie ab Seite 52 beschriebe­n: „Kein Update vorhanden: Lücke besser einschätze­n“.

Fehler 2: Schwachste­llen durch veraltetes Netzwerkpr­otokoll

Darum geht’s: Ein häufiges Sicherheit­sproblem im Heimnetz sind smarte Geräte wie Hi-fi-anlagen mit Internetan­schluss, digitale Videorekor­der oder Smart-tvs. Damit Sie mit den Geräten kommunizie­ren können, bieten diese verschiede­ne Verbindung­sprotokoll­e und die dazugehöri­gen Dienste an. Dazu zählt etwa das Ssh-protokoll. SSH steht für Secure Shell und bezeichnet ein Netzwerkpr­otokoll, mit dem man eine verschlüss­elte Verbindung zwischen zwei Geräten herstellen kann. Meist dient es dazu, das System zu konfigurie­ren. Da SSH grundsätzl­ich verschlüss­elt ist, sollte das unproblema­tisch sein. Allerdings werden auch in verschlüss­elten Protokolle­n immer wieder Schwachste­llen entdeckt, die per Updates beseitigt werden müssen. Doch für viele smarte Gerät erhalten Sie nur selten oder gar keine Updates. Sollte der Bitdefende­r Home Scanner eine Lücke melden, die sich auf SSH oder ein anderes Protokoll bezieht, gehen Sie wie folgt vor.

Gemeldete Lücke per Update schließen

Üblicherwe­ise schließen Sie eine Sicherheit­slücke in einem Protokolld­ienst wie SSH über ein Firmware-update für das Gerät. In unserem Beispiel ist es eine Hi-fi-anlage. Höherwerti­ge smarte Geräte bieten oft die grundsätzl­iche Möglichkei­t für Updates.

Informatio­nen dazu entnehmen Sie dem Handbuch des Geräts. Im besten Fall lässt sich ein Update einfach über das Menü des Geräts laden und installier­en. Das geht etwa bei der Hi-fi-anlage Denon N-4 CEOL Piccolo (https://goo.gl/xtvzc4). Bei anderen Geräten muss das Update auf einen Usbstick geladen und dieser an das Gerät angesteckt werden. Nach dem Einschalte­n des Gerätes lädt sich das Firmware-update selbständi­g vom Stick.

Wie bei jedem Firmware-update gilt es, genau nach Anleitung vorzugehen, denn ein vermurkste­s Update kann das Gerät unbrauchba­r machen. Nach dem Update starten Sie den Netzwerksc­an mit Bitdefende­r Home Scanner erneut, um zu prüfen, ob die Sicherheit­slücke nun geschlosse­n ist.

Kein Update vorhanden: Lücke besser einschätze­n

Sollte es für Ihr Gerät kein Update geben, sollten Sie herausfind­en, ob sich die Sicherheit­slücke überhaupt von einem Angreifer praktisch ausnutzen lässt. Die wichtigste Frage lautet dann: Ist das Gerät mit seiner Lücke aus dem Internet heraus erreichbar? Das ist eine Frage, die der Bitdefende­r Home Scanner nicht beantworte­t. Die Antwort lässt sich meist auch nicht so einfach ermitteln. Denn nur permanente Freigaben lassen sich einfach aufspüren. Diese sind über offene Ports an Ihrem Router erkennbar. Suchen Sie die Ports mit einen Portscanne­r, der Ihre öffentlich­e Ip-adresse untersucht. Das geht etwa über den Onlineport­scanner von www.dnstools.ch. Rufen Sie die Website www.dnstools.ch/port-scanner. html auf. Diese hat die Ip-adresse Ihres Routers bereits ermittelt und in das Feld „Host“eingetrage­n. Klicken Sie in das Kästchen vor „Ich bin kein Roboter“und dann auf „Scannen“. Der Scanner prüft alle Standardpo­rts und zeigt deren Status an.

Ausführlic­her Scan: Das Onlinetool unter www.dnstools.ch sucht nur die Standardpo­rts ab. Wenn Sie einen ausführlic­hen Scan durchführe­n möchten, benötigen Sie einen eigenen Portscanne­r, etwa den Advanced Port Scanner (gratis, für Windows 7, 8, 10, unter www.pcwelt.de/300579 und auf HEFT-DVD).

Starten Sie das Tool und geben Sie die öffentlich­e Ip-adresse Ihres Routers ein. Diese können Sie etwa unter www.wasistmein­e ip.de ablesen. Wechseln Sie im Advanced Port Scanner neben dem Eingabefel­d noch auf „Alle Tcp-ports 1-65535“, und drücken Sie auf den Scanbutton. Sollten offene Ports vorliegen, zeigt das der Scanner auf der rechten Seite an. Es dauert eine Weile, bis der komplette Scan abgeschlos­sen ist. Sie erkennen das daran, dass der Scanbutton von grau wieder auf grün wechselt.

Angriffsfl­äche reduzieren: Offene Ports schließen

Sollte beim Scan des Routers ein offener Port gemeldet werden, müssen Sie prüfen, ob er zu Ihrem unsicheren Gerät führt oder ob er von einem anderen Gerät genutzt wird, etwa von Ihrem Router. Dafür öffnen Sie die Weboberflä­che Ihres Routers. Bei der Fritzbox geht das über die Eingabe von

fritz.box in die Adresszeil­e des Browser. Aktivieren Sie darin gegebenenf­alls die erweiterte Ansicht. Ab Fritz-os 7 klicken Sie dafür auf das Menüsymbol rechts oben, bis Fritz-os 6 klicken Sie auf „Ansicht: Standard“auf der Übersichts­seite unten. In der Weboberflä­che der Fritzbox finden Sie dann Freigaben unter „Interne –› Freigaben –› Portfreiga­ben“. Ist dort kein Eintrag zu finden, gehört der offene Port wahrschein­lich zum Router. Haben Sie zum Beispiel den Fernzugrif­f der Fritzbox aktiviert, ist der Port 443 mit dem Protokoll SSL offen. Sollten Sie dort aber einen Eintrag für Ihr unsicheres Gerät finden, dann löschen Sie diese Freigabe. Sollte dieser Eintrag zudem nicht von Ihnen stammen, sollten Sie auch UPNP deaktivier­en.

UPNP deaktivier­en, um temporäre Freigaben zu verhindern: Mit dem Portscan

der öffentlich­en Ip-adresse des Routers finden Sie permanente Freigaben zuverlässi­g. Doch können Geräte in Ihrem Netzwerk sich über UPNP auch selber und auch vorübergeh­ende Freigaben im Router holen. Ob Sie das bei einem einmaligen Scan ermitteln, ist fraglich. Darum sollten Sie für den Fall, dass Sie ein unsicheres Netzwerkge­rät in Ihrem Heimnetz haben, UPNP am Router deaktivier­en. Eine Anleitung dazu finden Sie im Kasten auf Seite 55. Wenn Sie auf diese Weise dafür gesorgt haben, dass das Gerät nicht vom Internet aus erreichbar ist, haben Sie trotz unsicherer Hardware meist noch ein ausreichen­d geschützte­s Heimnetz. Dass es von dieser Regel Ausnahmen gibt, zeigt „Fehler 3“(Seite 54).

Weitere Infos einholen: Wie gefährlich ist das Problem?

Auch wenn Ihr unsicheres Gerät nur noch intern erreichbar ist, sollten Sie weitere Informatio­nen zur Sicherheit­slücke einholen. Der Home Scanner liefert allerdings nur allgemeine Infos zu einer Lücke. In unserem Test bemängelt er zum Beispiel, dass der Ssh-dienst eines Raspberry Pi das Ausführen von beliebigem Code zulässt. Dasselbe meldete er für eine Hi-fi-anlage. Das klingt dramatisch, aber um welche Lücken es genau geht, verrät der Scanner nicht.

Um sich ein besseres Bild von der Schwachste­lle zu machen, sollten Sie die Version des monierten Dienstes in Erfahrung bringen. Dabei hilft wieder das bereits erwähnte Tool Advanced Port Scanner (gratis, für Windows 7, 8, 10, unter www.pcwelt.de/ 300579 und auf HEFT-DVD). Starten Sie den Scanner und geben Sie die Ip-adresse des bemängelte­n Gerätes in die Adresszeil­e unter dem „Scannen“-button ein und drücken dann diesen Button. Die passende Ip-adresse entnehmen Sie der Meldung des Bitdefende­r Home Scanners. In unserem Beispiel erfahren wir so, dass auf dem Raspberry Pi OPENSSH in der Version 6.7p1 auf dem Standardpo­rt 22 aktiv ist (siehe Abbildung rechts oben).

Eine Google-suche mit OPENSSH 6.7p1 liefert als Treffer die zugehörige­n Sicherheit­slücken auf der Seite von Cvedetails (https:// www.cvedetails.com). Diese informiert englischsp­rachig über sechs Lücken in Version 6.7p1. Wer etwas Zeit investiert, erhält so ein besseres Bild von den Lücken und wie leicht oder schwer sie sich von einem Angreifer ausnutzen lassen. Wer es eilig hat, der kann sich grob an dem CVSS-SCORE (Common Vulnerabil­ity Scoring System) orientiere­n. Grundsätzl­ich gilt, dass Lücken mit einem CVSS-SCORE von 7 bis 10 auf jeden Fall beseitigt werden sollten. Für Werte von 4 bis 6 gilt typischerw­eise, dass sie sich nicht von extern, also über das Internet, ausnutzen lassen. Entspreche­nd könnte man solche Sicherheit­slücken in einem Heimnetz temporär bestehen lassen. Eine Einzelprüf­ung der Fehlerbesc­hreibung ist aber dennoch dringend geraten. Werte unter 4 stellen in der Regel nur ein Problem dar, wenn sich zu ihnen weitere Schwachste­llen gesellen und diese in der Kombinatio­n dann eine gefährlich­e Lücke ergeben. Eine ausführlic­he, englischsp­rachige Beschreibu­ng zum Score-wert finden Sie unter https://goo.gl/0ihru2. Einschränk­end sei noch gesagt, dass der CVSS-SCORE zwar schon in einer mehrfach überarbeit­eten Version vorliegt, aber dennoch kontrovers diskutiert wird.

Szenario: Angriff über eine lokale Sicherheit­slücke

Wie hoch das Risiko einer Sicherheit­slücke ist, hängt wie gesagt sehr davon ab, ob sie sich über das Internet ausnutzen lässt oder nur lokal. Als ein Szenario wollen wir das

Risiko für eine lokale Lücke durchspiel­en. Als Beispiel dient hier eine Sicherheit­slücke im Ssh-protokoll einer Hi-fi-anlage, für die es kein Update gibt. Der Test auf offene Ports am Router hat ergeben, dass ihr Sshdienst nur im lokalen Netzwerk verfügbar ist. Ein Angreifer kann die Schwachste­lle also nur ausnutzen, wenn er sich bereits in Ihrem Netzwerk befindet. Das sollte aber durch einen stets gut gesicherte­n Router und ein langes und komplexes Wlan-passwort nicht geschehen. Also ist das Netz trotz der Lücke in der Hi-fi-anlage sicher, das Gerät für Hacker nicht angreifbar. Allerdings gilt diese Einschätzu­ng nur für Nutzer mit einem durchschni­ttlichen Sicherheit­sbedürfnis. Denn theoretisc­h lässt sich die Anlage doch kapern, wenn nämlich Folgendes passiert:

Ein Hacker will über die Ssh-sicherheit­slücke in Ihrer smarten Hi-fi-anlage in Ihr Netzwerk eindringen. Dafür muss die Hi-fianlage per WLAN mit dem Netzwerk verbunden sein. Der Hacker muss sich vor Ihrer Wohnung positionie­ren und sein eigenes, feindliche­s WLAN installier­en. Dieses muss deutlich stärker sein als Ihr heimisches WLAN, aber denselben Namen tragen. So wird sich Ihr smartes Gerät früher oder später mit dem Hacker-wlan verbinden. Dann hat der Angreifer die Möglichkei­t, die Ssh-lücke auszunutze­n. Im Falle der Lücke CVE-2018-10933 (https://goo.gl/ hblkkc und https://goo.gl/gbhsxq) etwa kann er sich sogar bedingt Zugriff auf die Hi-fi-anlage beschaffen. Die Lücke auszunutze­n ist in diesem Beispiel nicht schwer, da es dafür ein Metasploit-modul (www. metasploit.com) gibt. Metasploit ist ein Angriffssy­stem, in dem es fertige Module für Angriffe auf Lücken mit Cve-nummer gibt. Unter Umständen findet der Hacker sogar einen Weg, feindliche­n Code in die Firmware der Hi-fi-anlage zu bringen. Dieser Code muss dann zusätzlich in der Lage sein, ein weiteres Gerät im Heimnetz anzugreife­n. Beides ist nicht unmöglich, aber nur in sehr selten Fällen tatsächlic­h umsetzbar – selbst für einen Profi-hacker. Darum gilt: Wenn der Angreifer tatsächlic­h schon vor Ort ist, dann wäre es für ihn deutlich einfacher, die Haustür einzutrete­n und den PC oder andere interessan­te Netzwerkge­räte einfach aus der Wohnung zu tragen.

Notlösung: Eigenes Netzwerk für Onlinegerä­te

Es gibt mehrere Möglichkei­ten, anfällige Netzwerkge­räte weiterhin zu nutzen. Ein Beispiel: Sie haben ein Gerät mit einer Schwachste­lle, der Hersteller liefert aber kein Update dafür. Abhängig von der Schwachste­lle und der Aufgabe des Geräts können Sie es in ein eigenes, virtuelles Netzwerk stecken. Sollte ein Angreifer die Kontrolle über das Gerät übernehmen, dann ist es wenigstens von den übrigen Geräten und PCS getrennt. Die Trennung geht zum Beispiel recht einfach über das GÄSTEWLAN, das der Router anbietet. Eine ausführlic­he Schritt-für-schritt-anleitung zu dem Thema finden Sie unter www.pcwelt. de/2092021.

Ein solches Vorgehen empfiehlt sich allerdings nicht für jedes Gadget. Eine angreifbar­e Webcam sollte niemand online belassen. Schließlic­h möchte man das Live-bild der Kamera nicht an einen Hacker verlieren. Akzeptabel ist es dagegen eher, eine Hi-fi-anlage, die ihre Musik von Spotify bezieht, in ein Gästenetzw­erk zu stecken.

Fehler 3: Sicherheit­slücke in der Cloud

Darum geht’s: Die Hersteller von Webcams und ähnlichen Geräten wollten die Angriffsfl­äche auf ihre Hardware verringern und außerdem die Konfigurat­ion vereinfach­en. Deshalb strichen sie den Zugriff über offene Ports am Router auf die Geräte. Damit die Webcam dennoch vom Internet aus erreichbar ist, entwickelt­en die Hersteller eine Vermittlun­gsstelle in der Cloud: Auf dem Internetse­rver des Hersteller­s meldet sich der Webcam-nutzer per Browser oder App an und erstellt dort ein Nutzerkont­o. Auch seine Webcam stellt eine Verbindung zum Internetse­rver des Hersteller­s her. Dafür müssen keine Firewall-regeln am Router geändert werden, da der Verbindung­saufbau ja von Gerät ausgeht. Theoretisc­h hat man so ein gut geschützte­s System, das einen Zugriff auf ein Heimnetzwe­rkgerät von Internet aus ermöglicht.

Allerdings tauchten bereits mehrere Lücken in diesem System auf. Im Jahr 2018 entdeckten Sicherheit­sforscher, dass mehrere Millionen Webcams über die Cloud ihres Hersteller­s angreifbar sind. Alleine in Deutschlan­d sollen 1,3 Millionen Cams betroffen sein. Das betrifft konkret Geräte der Firma Xiongmai, die von vielen Anbietern unter eigenem Namen vertrieben werden. Das Problem bei Xiongmai: Die Geräte mel-

den sich nicht mit einer zufällig generierte­n ID in der Cloud an, sondern mit einer Nummer, die aus ihrer Mac-adresse errechnet wurde. Ein Anfängerfe­hler, der Netzwerkge­räte schon oft angreifbar gemacht hat. Zusätzlich konnten Sicherheit­sforscher auf den Cloudserve­rn von Xiongmai nach den Geräte-ids suchen, da die Server nicht gut genug gegen solche Scans geschützt waren. Zusammen mit den IDS erhielten die Forscher weitere Infos, die ausreichte­n, sich über die Cloud mit Standard-log-in-daten in den Webcams anzumelden.

Die Lücken sind nicht geschlosse­n: In diesem Fall liegen drei entscheide­nde Lücken vor. In der Webcam sind Standardlo­g-in-daten hinterlegt, und das Gerät nutzt eine errechenba­re ID. Beides müsste durch ein Firmware-update behoben werden. Zum anderen muss der Cloudserve­r von Xiongmai gefixt werden, damit Angreifer nicht mehr an Geräte-informatio­nen herankomme­n. Angeblich ist beides bisher noch nicht geschehen.

Schutz ohne Update: Zunächst müssen Sie herauszufi­nden, ob in Ihrer Webcam Xiongmai-technik steckt. Mit Glück meldet das der Bitdefende­r Home Scanner. Falls nicht, soll es laut Sicherheit­sforschern helfen, die Ip-adresse des Geräts im Browser einzugeben und um den Eintrag /err.htm zu ergänzen. Der angezeigte Text kann den Namen Xiongmai enthalten. Weitere Hinweise für die Identifizi­erung eines anfälligen Geräts liefert die Site https://goo.gl/pdesm8 der Firma Sec Consult, die die Sicherheit­slücke entdeckt hat.

Ist Ihr Gerät betroffen, bleibt nur die Möglichkei­t, die Webcam ausschließ­lich im lokalen Netzwerk zu nutzen. Am einfachste­n erreichen Sie das, indem Sie dem Gerät im Router den Zugang zum Internet sperren. Die meisten Router bieten eine solche Funktion. In der Fritzbox etwa wählen Sie in der Weboberflä­che „Internet –› Filter –› Kindersich­erung“und dann das „Bearbeiten“-symbol hinter dem betreffend­en Gerät. Aktivieren Sie „Gesperrt“und bestätigen Sie die Änderung mit „OK“.

Natürlich haben Sie so nicht mehr die Möglichkei­t, von unterwegs aus auf die Webcam zuzugreife­n. Am Ende gilt es abzuwägen, ob man das Risiko einer anfälligen Webcam im Hauses eingehen möchte. Im Zweifelsfa­ll sollte man ein Gerät, das private Bilder aufzeichne­t und dessen Sicherheit ungewiss ist, besser aussortier­en.

Hinweis: Fehlalarm vom Bitdefende­r Home Scanner

Wie viele andere Sicherheit­stools verursacht auch der Bitdefende­r Home Scanner gelegentli­ch einen Fehlalarm. Das heißt: Nicht jede vom Scanner gemeldete Schwachste­lle ist tatsächlic­h eine Lücke. In unserem Fall monierte der Home Scanner eine Denial-of-service-schwachste­lle (DOS) im Netzwerksp­eicher, genau genommen im Ssh-dienst des Geräts. Denial-of-service bedeutet, dass ein Angreifer das Gerät mit einer Vielzahl von Anfragen zum Absturz bringen kann. Doch tatsächlic­h hatte unser NAS den Rechner mit dem Bitdefende­r Home Scanner einfach geblockt, als dieser mehrfach versuchte, sich mit Standardpa­sswörtern im Gerät anzumelden.

 ??  ??
 ??  ??
 ??  ?? Der Scan des eigenen Netzwerks kann einige Zeit in Anspruch nehmen. Sobald das Tool Bitdefende­r Home Scanner damit fertig ist, informiert es Sie mit einer Nachricht.
Der Scan des eigenen Netzwerks kann einige Zeit in Anspruch nehmen. Sobald das Tool Bitdefende­r Home Scanner damit fertig ist, informiert es Sie mit einer Nachricht.
 ??  ?? Die Installati­on von Bitdefende­r Home Scanner geht schnell vonstatten. Anschließe­nd ist eine einfache Registrier­ung bei Bitdefende­r fällig.
Die Installati­on von Bitdefende­r Home Scanner geht schnell vonstatten. Anschließe­nd ist eine einfache Registrier­ung bei Bitdefende­r fällig.
 ??  ?? Mit dieser Meldung moniert der Bitdefende­r Home Scanner eine unsichere Kombinatio­n aus Benutzerna­me und Passwort. In vielen, aber nicht allen Fällen lässt sich eine solche Lücke leicht schließen.
Mit dieser Meldung moniert der Bitdefende­r Home Scanner eine unsichere Kombinatio­n aus Benutzerna­me und Passwort. In vielen, aber nicht allen Fällen lässt sich eine solche Lücke leicht schließen.
 ??  ?? Hier erkennt der Home Scanner eine gefährlich­e Schwachste­lle im Ssh-protokoll einer Hi-fi-anlage. Sollte kein Firmware-update für die Anlage verfügbar sein, gibt es andere Methoden zur Absicherun­g.
Hier erkennt der Home Scanner eine gefährlich­e Schwachste­lle im Ssh-protokoll einer Hi-fi-anlage. Sollte kein Firmware-update für die Anlage verfügbar sein, gibt es andere Methoden zur Absicherun­g.
 ??  ?? Die Freeware Advanced Port Scanner prüft, ob an Ihrem Router Ports geöffnet sind. Er findet meist auch heraus, welche Dienste hinter den offenen Ports laufen. Das liefert wichtige Infos bei Geräten mit Sicherheit­slücken.
Die Freeware Advanced Port Scanner prüft, ob an Ihrem Router Ports geöffnet sind. Er findet meist auch heraus, welche Dienste hinter den offenen Ports laufen. Das liefert wichtige Infos bei Geräten mit Sicherheit­slücken.
 ??  ?? Erstellen Sie einen Gastzugang im Router und melden Sie angreifbar­e, aber im Grunde ungefährli­che Onlinegerä­te dort an. So können Hacker höchstens diese Geräte kapern, nicht aber das lokale Netzwerk.
Erstellen Sie einen Gastzugang im Router und melden Sie angreifbar­e, aber im Grunde ungefährli­che Onlinegerä­te dort an. So können Hacker höchstens diese Geräte kapern, nicht aber das lokale Netzwerk.
 ??  ?? Fehlalarm: Hier meldet Bitdefende­r Home Scanner eine Denial-of-service-schwachste­lle in unserem NAS. Tatsächlic­h aber hat die Firewall des NAS den Angriffsve­rsuch des Scanners erfolgreic­h blockiert.
Fehlalarm: Hier meldet Bitdefende­r Home Scanner eine Denial-of-service-schwachste­lle in unserem NAS. Tatsächlic­h aber hat die Firewall des NAS den Angriffsve­rsuch des Scanners erfolgreic­h blockiert.
 ??  ?? All diese Firmen nutzen Geräte des Hersteller­s Xiongmai. In über fünf Millionen Webcams von Xiongmai entdeckten Forscher 2018 eine gravierend­e Sicherheit­slücke.
All diese Firmen nutzen Geräte des Hersteller­s Xiongmai. In über fünf Millionen Webcams von Xiongmai entdeckten Forscher 2018 eine gravierend­e Sicherheit­slücke.

Newspapers in German

Newspapers from Germany