Sicherheit im Heimnetzwerk – so schützen Sie Ihren Internetzugang

Wie Microsoft Cyberangriffe gegen die Ukraine verhindert

Der Tech-Konzern Microsoft hat Cyberkriminellen die Kontrolle über sieben Internet-Domains entzogen. Wie das Unternehmen im Firmenblog bekanntgibt, hatte es vergangene Woche eine gerichtliche Verfügung für die Aktion erwirkt. Zuvor hatte Microsoft festgestellt, dass eine Hackergruppe die Domains für Cyberangriffe auf ukrainische IT-Infrastrukturen nutzte. Dank der Übernahme könne man nun die Nutzung der Domains durch die Hackergruppe einschränken und potenzielle Opfer benachrichtigen, erklärt Microsoft.

Microsoft hat der Hackergruppe den Namen Strontium gegeben. Sie sei aber auch als Fancy Bear oder APT28 bekannt, merkt "Reuters" an. Laut dem Blogbeitrag ist Strontium mit dem GRU, einem Teil des russischen Nachrichtendienstes, verbunden. Ihre Infrastruktur habe die Gruppierung zuletzt genutzt, "um ukrainische Einrichtungen einschliesslich Medienorganisationen anzugreifen. Darüber hinaus hatte es Strontium auf Regierungsinstitutionen und Think Tanks in den Vereinigten Staaten und der Europäischen Union abgesehen, die sich mit Aussenpolitik befassen. Wir gehen davon aus, dass Strontium versucht hat, sich langfristig Zugang zu den Systemen seiner Ziele zu verschaffen, taktische Unterstützung für die physische Invasion zu leisten und sensible Informationen zu exfiltrieren", schreibt Mirosoft-Autor Tom Burt.

Microsofts Kampf gegen Strontium ist nicht neu. Das Unternehmen engagiert sich schon seit 2016 gegen die Gruppierung, heisst es im Blogbeitrag. Demnach führten Microsoft und die Behörden sogar ein juristisches Verfahren ein, um um schnelle Gerichtsentscheide zu erwirken. Im Rahmen dieses Verfahrens habe man bereits 15 Massnahmen umsetzen und mehr als 100 Domains übernehmen können.

Alles über die IT-Aspekte in Zusammenhang mit dem Krieg in der Ukraine lesen Sie im Themendossier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Advanced Persistent Threats entgegentreten I WatchGuard Blog

Sogenannte APT (Advanced Persistent Threats), also gezielte und besonders ausgefeilte Cyberattacken, haben häufig schwerwiegendere Folgen als herkömmliche Angriffe. Die Erklärung hierfür ist simpel: Die Täter wenden wesentlich mehr Zeit und Mühe auf (wobei sie nicht selten von Regierungsorganisationen gefördert werden) und die Opfer sind häufig von ganz spezieller Relevanz oder Größenordnung. So beschuldigen etwa die US-Regierung, die Europäische Union und die NATO immer wieder offen die chinesische Regierung, hinter Cyberangriffen nach diesem Muster zu stecken. Auch die Attacke auf Microsoft Exchange im vergangenen Januar wird auf Hacker mit Kontakten zur Volksrepublik zurückgeführt.

Im Zuge dessen wurden schätzungsweise mehr als 250.000 Exchange-Server weltweit kompromittiert, allein in den Vereinigten Staaten verschafften sich die Angreifer Zugang zu rund 30.000 Organisationen. Bei der Attacke auf den Microsoft-Dienst wurde eine Schwachstelle ähnlich der bereits bekannten ProxyLogon-Lücke ausgenutzt. Sie ermöglicht es dem Hacker, sich als Administrator in das System einzuloggen und von dort aus auf E-Mails zuzugreifen. Die Hackergruppe Hafnium, die nachweislich von chinesischen Behörden finanziert wird, wurde schnell als Übeltäter identifiziert.

Die von APT ausgehende Gefahr

Bei diesem speziellen Vorfall nutzten die Hacker eine Zero-Day-Sicherheitslücke in Microsoft Exchange aus. Die ernsten Gefahren, die von APT-Angriffen ausgehen, rückten im Zuge dessen noch einmal deutlich in den Fokus. Zudem wurde das öffentliche Bewusstsein dafür geschärft, dass solche fortschrittlichen und extrem aufwendigen Attacken oft von Regierungsorganisationen gesponsert werden.

Im Fall des Microsoft Exchange-Hacks sah die US-Regierung die Schuld schnell beim chinesischen Staat. „Das chinesische Ministerium für Staatssicherheit beauftragt routinemäßig Hacker mit der Durchführung von Angriffen auf der ganzen Welt, die in keiner Weise geahndet werden“, ließ das Weiße Haus in einer offiziellen Erklärung verlautbaren. Nicht nur die USA sehen China in der Verantwortung. Auch die Europäische Union prangert die Volksrepublik auf ähnliche Weise an und forderte die chinesische Regierung im Juli 2021 dazu auf, bösartige Cyber-Aktivitäten zu unterbinden.

Wie können sich Unternehmen gegen derartige Bedrohungen schützen?

Unternehmen wie auch Managed Service Provider (MSP) müssen sich im Klaren darüber sein, dass diese Art von Cyberangriffen grundsätzlich jeden treffen kann. Deshalb sollten sie unbedingt adäquate Sicherheitsmaßnahmen für sich und ihre Kunden ergreifen. Proaktiver Schutz für Endpunkte ist hierbei absolut entscheidend – die Gefahr muss unter allen Umständen erkannt und neutralisiert werden, bevor es zu spät ist. Glücklicherweise ist dies dank spezialisierter Lösungen wie dem APT Blocker von WatchGuard heute kein Problem. Das System verwendet eine isolierte Sandbox in der Cloud, die die Eigenschaften physischer Hardware simuliert und dabei sämtliche ausführbare Dateien und Dokumente analysiert. Einem Ransomware-Angriff oder Zero-Day-Bedrohungen kann somit ohne Risiko Einhalt geboten werden.

Das Schutzschild gegenüber APT-Attacken wird durch Lösungen wie WatchGuard EPDR (Endpoint Protection, Detection and Response), die Endpunkte vor Cyberangriffen der nächsten Generation schützen, nachhaltig verstärkt. WatchGuard EPDR setzt auf die Zero-Trust-Strategie und einen integrierten Threat Hunting Service, um die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs zu minimieren. Der Zero-Trust-Ansatz bedeutet konkret, dass jede einzelne Aktivität systematisch analysiert wird. Hackern werden so konsequent mögliche Angriffspunkte verwehrt. Der Threat Hunting Service basiert wiederum auf einer Reihe von Regeln zur Bedrohungserkennung, die von Security-Spezialisten definiert wurden. In Kombination ermöglicht die Cybersicherheitslösung die effektive Analyse anomaler Verhaltensmuster. Anwender können hierdurch ihre Reaktionszeiten drastisch verkürzen und jederzeit spezifische Regeln für einzelne Endpunkte definieren oder Anpassungen für alle übernehmen – für maximale Sicherheit.

Sicherheit im Heimnetzwerk – so schützen Sie Ihren Internetzugang

Ein eigener Internetanschluss ist mittlerweile aus den meisten Haushalten nicht mehr wegzudenken. Der einfache Internetzugang von mehreren Geräten setzt nicht nur einen eigenen DSL-Anschluss mit hoher Geschwindigkeit, sondern auch ein eigenes Drahtlosnetzwerk voraus. Vielfach ist das Risiko, was mit diesem einhergeht, jedoch nicht bekannt. Um sich vor Angriffen und Missbräuchen im Heimnetzwerk zu schützen, müssen einige Dinge beachten werden.

Welche Schäden können Angreifer im Heimnetzwerk anrichten?

Schafft es ein externer Angreifer sich Zugang zum Heimnetzwerk zu verschaffen, kann dieser zahlreiche Schäden anrichten. Zuallererst bedeutet der Zugang zum eigenen Heimnetzwerk, dass die dort gespeicherten Dateien zugänglich sind. Also kann der Angreifer auf Fotodatenbanken oder andere Inhalte zugreifen, die etwa auf einer Netzwerkfestplatte gespeichert sind.

Darüber hinaus erhält der Angreifer natürlich über den eigenen Anschluss Zugang zum Internet. Durch die Nutzung von illegalen Download-Seiten im Internet oder Torrent-Plattformen können Inhalte heruntergeladen werden, die urheberrechtlich geschützt sind. Nach dem Angriff verschwindet der Angreifer mit den heruntergeladenen Inhalten wieder, wobei der Inhaber des Anschlusses die rechtliche Verantwortung trägt.

Die größten Schäden können allerdings direkt auf den jeweiligen Geräten angerichtet werden. Verschafft sich ein Angreifer Zugang zum Heimnetzwerk, hat dieser in einigen Fällen auch die Möglichkeit, Schadsoftware auf den einzelnen Computern zu installieren, die sich ebenfalls im Netzwerk befinden. Dies können zum Beispiel Trojaner sein, die den Computer langfristig ausspähen oder Viren, die das Gerät komplett unbrauchbar machen.

Das eigene Heimnetzwerk schützen - Die richtige Verschlüsselung

Generell liegt der größte Schwachpunkt des persönlichen Heimnetzwerkes in der drahtlosen Internetverbindung mittels Wi-Fi. Verbindungen über Netzwerkkabel sind weitaus weniger anfällig, da potenzielle Angreifer sich physischen Zugang zum Netzwerk beschaffen müssten. Dies ist mit einem Drahtlosnetzwerk nicht nötig, der Angreifer muss es lediglich schaffen, sich in das Wi-Fi Netzwerk einzuwählen und kann anschließend zahlreiche Schäden hinterlassen. Noch immer nutzen viele Internetnutzer am eigenen Wi-Fi Router keine ausreichende Verschlüsselung für das Netzwerk.

Der mittlerweile veraltete Verschlüsselungsstandard WEP sollte unbedingt vermieden werden. Für eine sichere Verschlüsselung sollten Sie einen Router mit WPA2-Verschlüsselung nutzen. Dieser bietet hohe Sicherheitsstandards und sorgt trotzdem für eine hohe Verbindungsgeschwindigkeit.

Das eigene Heimnetzwerk – das richtige Passwort

Eine zentrale Rolle spielt bei der Sicherheit des Heimnetzwerkes neben dem Verschlüsselungsprotokoll natürlich das Passwort, mit dem das Heimnetzwerk geschützt wird. Ist dieses schwach, kann es problemlos von Angreifern geknackt werden. Das Zugangspasswort sollte also über mindestens acht Stellen verfügen und einzigartig sein. Dazu sollte möglichst eine Kombination aus Wörtern, Zahlen und Sonderzeichen verwendet werden. Passwörter werden typischerweise durch das systematische Ausprobieren von gängigen Passwörtern geknackt. Dieser Praktik kann mit einem einzigartigen Passwort einfach vorbeugt werden.

Wichtiger Schutz bietet Sicherheitssoftware

Tritt der unwahrscheinliche Fall ein, dass sich ein Angreifer Zugang zum persönlichen Netzwerk verschafft, muss die letzte Instanz der eigenen Netzwerksicherheit greifen. Die Absicherung der einzelnen Geräte. Dafür ist die Nutzung einer qualitativ hochwertigen Sicherheitssoftware bzw. Antivirus-Software essenziell. Denn nicht jede Antivirus-Software schützt den Computer wirklich gegen alle Angriffe. Zum Vergleich von verschiedener Antivirus-Software eignen sich spezialisierte Anbieter wie software.de, die zahlreiche Produkte bereitstellen und einen einfachen Vergleich der Features ermöglichen.

Den meisten Nutzern ist schlichtweg nicht klar, welchen Risiken sie sich mit der Nutzung des eigenen Heimnetzwerkes ohne richtigen Schutz aussetzen. Angreifer können bequem in ihrem Auto vor dem Haus stehen und Ihr Wi-Fi Netzwerk angreifen, ohne dass sie es bemerken. Deshalb sollte der grundsätzliche Schutz mit der richtigen Verschlüsselung und einem starken Passwort zweifellos vorhanden sein. Zudem ist die Nutzung von Sicherheitssoftware auf den einzelnen Computern generell jedem Nutzer anzuraten.

59 Bewertungen Ø 4,80 4.8 5 59 Ø 4,80

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels