Weiterlesen mit NEWS. Jetzt testen.
Lesezeit ca. 9 Min.

SICHERHEIT: Sicher im Homeoffice


PC Magazin - epaper ⋅ Ausgabe 6/2020 vom 07.05.2020

Sicherheitslücken in Router oder Windows reißen Einfallstore in Ihr Heimnetzwerk. Mit den richtigen Tipps und Tools beugen Sie den meisten Gefahren vor – und das völlig kostenlos.


Artikelbild für den Artikel "SICHERHEIT: Sicher im Homeoffice" aus der Ausgabe 6/2020 von PC Magazin. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: PC Magazin, Ausgabe 6/2020

Die Malware-Zahlen steigen unaufhörlich; gleichzeitig stehen in den Haushalten immer mehr vernetzte Geräte. Somit steigt die Gefahr eines Sicherheitsvorfalls immer weiter. Gerade in Zeiten, in denen viele im Homeoffice arbeiten, liegen dort vermehrt sensible Firmendaten, was für Angreifer höchst interessant ist. Denn sie erwarten hier ein geringeres Schutzniveau als in einem mit Firewall abgesicherten Unternehmen. Dabei ist die ...

Weiterlesen
epaper-Einzelheft 2,99€
NEWS Jetzt gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von PC Magazin. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1000 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 6/2020 von TOOL-PAKET:Mobiler Multiboot-Stick. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
TOOL-PAKET:Mobiler Multiboot-Stick
Titelbild der Ausgabe 6/2020 von Premium-DVD + Top-Vollversion + Online-DVD. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Premium-DVD + Top-Vollversion + Online-DVD
Titelbild der Ausgabe 6/2020 von MESSEN 2020: Auf die Messe trotz Corona. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
MESSEN 2020: Auf die Messe trotz Corona
Titelbild der Ausgabe 6/2020 von INSIDE THE HACK: Plötzlich macht es Zoom. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
INSIDE THE HACK: Plötzlich macht es Zoom
Titelbild der Ausgabe 6/2020 von COMPUTER GEGEN BIO-VIREN:Viren berechnen. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
COMPUTER GEGEN BIO-VIREN:Viren berechnen
Titelbild der Ausgabe 6/2020 von Windows oder Linux vom USB-Stick booten: 2 Systeme auf 1 PC. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Windows oder Linux vom USB-Stick booten: 2 Systeme auf 1 PC
Vorheriger Artikel
Windows oder Linux vom USB-Stick booten: 2 Systeme auf 1 PC
aus dieser Ausgabe
Nächster Artikel VIDEOBEARBEITUNG: Fremdes Gesicht
aus dieser Ausgabe

... Absicherung der einzelnen Bereiche kein Hexenwerk und in nur wenigen Minuten erledigt. Und das Beste: Kommerzielle Programme sind dafür gar nicht notwendig, die passenden Tools gibt es kostenlos.

Router

Der Router ist die zentrale Instanz in Ihrem Heimnetzwerk. Er stellt die Verbindung zum Internet her und fungiert als eine Art Türsteher, der nur erwünschte Datenpakete hereinlassen soll. Somit hat er eine enorme Sicherheitsfunktion.
Sicherheitslücken in Routern sind ziemlich selten. Gefahren drohen eher von Seiten der Anwender, die es durch geöffnete Ports oder fehlerhafte Konfiguration den Angreifern erleichtern, in das heimische Netzwerk zu gelangen. Es drohen Datenverlust und Passwortmissbrauch. Wenn doch mal eine Sicherheitslücke auftreten sollte, dann stellt der Hersteller in der Regel zeitnah ein Firmware-Update zur Verfügung. Das wirkt natürlich nur, wenn Sie es auch einspielen. Bei manchen Modellen erfolgen Firmware- Updates automatisch, alle anderen müssen manuell durchgeführt werden. Dazu rufen Sie das Web-Interface Ihres Routers auf. Bei den verbreiteten Fritzbox-Routern von AVM geben Sie dazu im Browser fritz.box ein oder die entsprechende IP-Adresse. Sie lautet meist 192.168.178.1. Schauen Sie unter System und dann Update nach, ob eine neue Firmware-Version vorliegt. Meist existiert ein Reiter Auto-Update. Hier können Sie festlegen, dass Updates automatisch eingespielt werden, sodass Sie sich darüber keine Gedanken mehr machen müssen.
Das leidige Thema Passwörter verfolgt Sie auch beim Router. Zum einen müssen Sie das Web-Interface mit einem Passwort schützen. Zum anderen wählen Sie zum Schutz des WLANs eine Verschlüsselung per WPA2 mit AES, die ebenfalls ein Passwort erfordert. Verwenden Sie besser möglichst lange Kennwörter statt komplizierte. Die Länge ist die wichtigste Stellschraube, um das Knacken eines Passworts zu erschweren.
Ein großes Sicherheitsrisiko bei einem ungeschützten Router nennt sich DNSHijacking. Diese Art von Angriff ermöglicht es einem Hacker, Ihren Internet-Datenverkehr zu kontrollieren. So könnte Ihnen eine gefälschte, aber echt aussehende Website für Online-Banking vorgegaukelt werden. Hacker greifen die Anmeldedaten ab, um sie dann auf der echten Bankseite einzugeben und Geld zu stehlen. Solche Angriffe, die auf die DNS-Einstellungen abzielen, bleiben oftmals lange Zeit unbemerkt, weil sie keine offensichtlichen Symptome zeigen. Mit dem Router Checker von F-Secure können Sie prüfen, ob Ihr DNS-Server in Ordnung ist. Sie finden ihn auf der Seite www.f-secure.com/de/home/free-tools/router-checker.
Ein beliebtes Einfallstor für Hacker stellen offene Ports dar. So ist etwa der Port 445 für das anfällige SMB-Protokoll zuständig, das den Zugriff über das Internet regelt. Mit einem Portscanner lässt sich prüfen, ob bei Ihnen virtuelle Türen offenstehen. Ein Beispiel finden Sie auf www.dnstools.ch. Klicken Sie dort auf Port Scan. Es erfolgt eine Prüfung der 25 wichtigsten Ports. Sollte einer oder mehrere offen sein, überlegen Sie, ob Sie den dazugehörigen Dienst tatsächlich brauchen. Andernfalls schließen Sie die Ports über das Web-Interface Ihres Routers.

So sichern Sie Ihr Smart Home richtig ab

In fünf einfachen Schritten beseitigen Sie viele Gefahrenherde.

Firmware updaten: Stellen Sie sicher, dass auf Ihren Geräten stets die aktuelle Firmware läuft. Wenn möglich, lassen Sie die Updates automatisch durchführen.

Passwörter ändern: Ändern Sie alle vom Hersteller voreingestellten Standard- Passwörter, und verwenden Sie möglichst lange Kennwörter.

Fernzugriff einschränken: Wenn Sie den Fernzugriff nicht benötigen, dann schalten Sie ihn ab. Verzichten Sie auf Portfreigaben am Router.

Kabel statt WLAN: Vernetzen Sie sicherheitsrelevante Geräte möglichst per Kabel. Wenn Sie WLAN nutzen, dann verwenden Sie für die smarten Devices den Gast-Zugang.

Datenlecks schließen: Durchsuchen Sie die Einstellungen nach Optionen zur Datenübermittlung des Nutzungsverhaltens, und schalten Sie diese ab.

CrystalDiskInfo ermittelt die Gesundheitsdaten von Festplatten und SSDs, um einen drohenden Ausfall frühzeitig zu erkennen.


Der Router-Checker von F-Secure prüft, ob mit dem eingetragenen DNS-Server alles in Ordnung ist.


Windows

Windows ist auf PCs und Laptops das mit Abstand verbreitetste Betriebssystem. Daher ist es für Angreifer besonders lukrativ. Mit einem Erpresser-Trojaner lassen sich viel mehr potenzielle Opfer erreichen als auf anderen Betriebssystemen. Zugleich ist Windows auch vergleichsweise anfällig, wie die regelmäßigen Sicherheitsupdates von Microsoft beweisen. Die Gefahren sind breit gefächert: Malware, Ransomware, Phishing- Angriffe, Verlust von Daten.
Spätestens seit Microsoft den Support für Windows 7 eingestellt hat, ist Windows 10 Pflicht. Automatische Sicherheitsupdates halten das System stets auf dem neuesten Stand. Gleiches gilt auch für die installierten Anwendungen, die ebenfalls wann immer möglich aktualisiert werden müssen. Auf Java und Flash verzichten Sie am besten ganz. Von zentraler Bedeutung ist ein gutes Antivirenprogramm. Windows bringt mit dem Defender zwar ein eigenes Tool mit, dessen Erkennungsraten sind aber ungenügend; zudem produziert das Programm viele Fehlalarme. Viel besser und ebenfalls kostenlos ist Avira Free Security. Die Suite enthält neben der aktuellen Version von Avira Free Antivirus eine Reihe weiterer Komponenten, mit denen Sie Ihre Privatsphäre beim Surfen im Netz schützen. Falls es trotz aller Maßnahmen ein Ransomware- Trojaner auf Ihren Rechner schafft, dann lindert ein Backup der wichtigsten Daten die Kopfschmerzen. Auch hier gibt es kostenlose Lösungen wie Cobian Backup. Das Programm ist zwar nicht mehr taufrisch, unterstützt aber zeitgesteuerte Kopien und mehrere Kom-

Pro und Contra: Passwortmanager in der Cloud

Eine zentrale Ablage der Passwörter in der Cloud bietet viele Vorteile. Aber was passiert, wenn der Anbieter schließt oder die Server nicht erreichbar sind?

+ Sicherheit
Sie sind nicht von den Sicherheitsmaßnahmen anderer abhängig, sondern sorgen selbst für den nötigen Schutz.

+ Synchronisierung
Eine aufwendige Synchronisation der Daten entfällt. Auch Smartphones und Tablets können die Passwörter nutzen.

+ Verfügbarkeit
Die Passwörter sind überall verfügbar. Sie müssen nicht darüber nachdenken, ob Sie das Gerät dabeihaben, auf dem der Passwort-Manager installiert ist.

– Risiko
In der Cloud ist das Risiko womöglich größer, Opfer eines Hackerangriffs zu werden.

– Abhängigkeit
Sie sind von der Erreichbarkeit des Anbieters abhängig. Geht er pleite, gelangen Sie nicht mehr an Ihre Passwörter.

– Passwörter
Zwar sind die Passwörter verschlüsselt, aber in Zeiten mietbarer Rechenleistungen ist das Knacken eines mäßigen Master-Passworts durchaus machbar.

Internet

Die Zahl der Online-Dienste, die jeweils ein Konto mit Benutzernamen und Passwort erfordern, steigt ist astronomische Höhen. Ob E-Mail, Social Media, Online-Shops, Online Banking oder die Homepage des Tischtennisvereins: Überall ist eine Anmeldung erforderlich. Die Gefahr liegt hier im Diebstahl der Log-in-Daten. Während das bei einer Vereinsseite vielleicht noch zu verschmerzen ist, geht es beim Online- Banking um bares Geld.
Täglich werden persönliche Identitätsdaten durch kriminelle Cyberangriffe erbeutet. Ein Großteil der gestohlenen Angaben wird anschließend in Internet-Datenbanken veröffentlicht und dient als Grundlage für weitere illegale Handlungen. Mehr als zehn Milliarden Benutzerkonten sind im Netz frei verfügbar. Dass sich eines von Ihnen darunter befindet, ist also gar nicht so unwahrscheinlich. Um zu prüfen, ob Ihre EMail- Passwort-Kombinationen bereits im Internet kursieren, hat das Hasso-Plattner- Institut einen Service entwickelt. Sie finden den Identity-Leak-Checker auf der Website sec.hpi.de/ilc. Geben Sie Ihre E-Mail- Adresse ein, und klicken Sie auf E-Mail- Adresse prüfen! Nach wenigen Minuten erhalten Sie per E-Mail das Ergebnis.
Nutzen Sie wo immer möglich eine Zwei- Faktor-Authentifizierung. Damit werden erbeutete Zugangsdaten wertlos. Denn der Hacker müsste gleichzeitig den zweiten Faktor besitzen. Das Verfahren funktioniert wie eine Auszahlung am EC-Automaten: Nur PIN und Chipkarte zusammen ermöglichen einen Zugriff auf das Konto. Auch ein Passwort-Manager wie Keepass XC ist eine gute Idee: So können Sie für jedes Online- Konto unterschiedliche komplizierte Passwörter verwenden, ohne sich diese merken zu müssen.

Keepass XC verwaltet Ihre Passwörter. Sie müssen sich nur noch das Master-Passwort merken.


Smart Home

Smart-Home-Geräte und IoT-Sensoren erfreuen sich zunehmender Beliebtheit. Smarte Glühbirnen, vernetzte Fernseher, intelligente Türschlösser: Bequemlichkeit geht oftmals auf Kosten der Sicherheit. Vor allem smarte Sicherheitskameras sind im Visier der Hacker. Sie sind über das Internet erreichbar und erfordern dafür oftmals einen offenen Port am Router. Die bessere Alternative ist der Zugriff über die Cloud des Anbieters, sofern dieser einen solchen Service anbietet.
Wenn Ihre Smart-Home-Devices zwar Zugriff auf das Internet benötigen, nicht aber auf das Heimnetzwerk, dann können Sie die smarten Geräte über das Gast-WLAN konnektieren, das keinen Zugriff auf das übrige Netzwerk hat. Mehr Tipps finden Sie in der Checkliste am Anfang des Artikels.

Android: Berechtigungen prüfen

Nach der Installation einer App verlangt diese mehrere Zugriffsrechte. Doch viele Anwendungen fordern deutlich mehr Rechte, als sie eigentlich benötigen.

1 Berechtigungen vorab prüfen

Um vor der Installation zu überprüfen, welche Berechtigungen eine App verlangt, öffnen Sie die entsprechende Seite im Play Store. Über dem Bewertungsbereich finden Sie die Berechtigungen. Darunter befindet sich der Link Details ansehen. Wenn Sie diesen antippen, erhalten Sie einen Überblick über alle angeforderten Berechtigungen.

Permission Friendly Apps zeigt die Berechtigungen aller Apps und bewertet sie.


2 Berechtigungen bewerten lassen

Alternativ können Sie alle Berechtigungen der installierten Apps und die damit verbundenen Risiken in der kostenlosen App Permission Friendly Apps überprüfen. Sie listet alle Anwendungen auf Ihrem Gerät auf. Je nachdem, wie viele und welche Rechte die Apps verlangen, ordnet das Programm ihnen eine Punktezahl zu. Tippen Sie eine App an, können Sie alle geforderten Zugriffsrechte einsehen.

Android

Das Smartphone ist heute für viele ein unerlässlicher Begleiter. Es enthält private Fotos und Videos, E-Mails und Nachrichten sowie Zugänge zum Online-Banking – alles Daten, von denen Sie bestimmt nicht wollen, dass sie in fremde Hände gelangen. Lange Zeit galt Android als die Insel der Glückseligen, was die Sicherheit angeht. Doch inzwischen steigt auch die Zahl der Android-Malware stark an und hat die 100-Millionen-Marke überschritten.
Aktivieren Sie die Bildschirmsperre. Das macht es Dieben schwerer und verhindert ein Rücksetzen auf die Werkseinstellungen. Am sichersten sind biometrische Merkmale wie der Fingerabdruck, aber auch PIN oder Muster sind besser als nichts. Notieren Sie sich die IMEI-Nummer, das steht für International Mobile Equipment Identity. Die fünfzehnstellige Zahlenfolge ist eine Art Fingerabdruck des Smartphones und erleichtert es im Falle eines Diebstahls der Polizei, das Gerät wiederzufinden. Sie findet sich meistens im Abschnitt System in den Einstellungen. Oder Sie geben auf dem Ziffernblock *#06# ein. Auch ein Virenscanner gehört zur Grundausstattung. Hier bietet sich die kostenlose App von Avira an.
WhatsApp ist zwar in Sachen Sicherheit wenig vorzuwerfen, aber der Datenschutz liegt wegen der Verbandelung mit Facebook im Argen. Wechseln Sie besser zu einem unabhängigen Messenger wie Signal oder verwenden ihn als Zweit-Messenger. Meiden Sie Telegram, der ein dubioses Geschäftsmodell verfolgt und keine vollständige Ende-zu-Ende-Verschlüsselung bietet. Nutzen Sie öffentliche WLANs oder wollen Sie anonym surfen, verwenden Sie eine VPN-App wie das kostenlose Avira Phantom. VPN-Verbindungen leiten die Daten verschlüsselt über einen VPN-Server. Ohne VPN könnte theoretisch jeder Ihre Nachrichten und Passwörter mitlesen. Wie Sie die App-Berechtigungen in den Griff bekommen, lesen Sie im Kasten links Android: Berechtigungen überprüfen.

Mit dem Leak Checker finden Sie heraus, ob Ihre E-Mail-Adressen samt Passwörtern gestohlen worden sind und im Internet kursieren.


Zwei-Faktor-Authentifizierung

Immer wieder kommt es vor, dass große Unternehmen gehackt werden und Nutzerdaten abhandenkommen. So schützen Sie sich vor unangenehmen Überraschungen.

Wenn Sie den Code in der Authentifizierungs- App eingeben, erhalten Sie den zweiten Faktor.


■ Damit Ihre Daten vor dem Zugriff Fremder geschützt sind, führen immer mehr Dienste als zusätzliche Sicherheitsstufe eine Zwei-Faktor-Authentifizierung (2FA) ein. Das schützt Ihre Accounts selbst vor den Hackern, die bereits Ihr Passwort kennen. Die Website twofactorauth.org vermittelt einen Überblick, wo sich 2FA überall nutzen lässt.

■ So funktioniert’s

Viele Online-Konten bieten eine Zwei- Faktor-Authentifizierung (2FA) an, die Sie auch nutzen sollten. Sie erhalten dadurch beim Log-in einen Code aufs Smartphone, den Sie zusätzlich eingeben. 2FA per App wie Google Authentificator ist dabei sicherer als per SMS, was grundsätzlich unverschlüsselt ist. Die Zwei-Faktor-Authentifizierung macht Ihren Account wesentlich sicherer. Sollte es Hackern gelingen, an Ihre Log-in-Daten zu kommen, benötigen sie auch Ihr Smartphone, um den Code zu erhalten. Ein kleiner Nachteil: Sie müssen Ihr Smartphone immer griffbereit haben, und in einem Funkloch geht nichts mehr.

NAS-Systeme

NAS-Systeme sind eine praktische Alternative zur Cloud. Ob als einfacher Datenspeicher oder als ausgefeilte Mini-Cloud mit vielerlei Anwendungen. Damit die Daten jedoch unterwegs genutzt werden können, muss die NAS ins Internet.
Zwar sind die Schutzmöglichkeiten je nach Hersteller sehr unterschiedlich, doch einige Grundregeln gilt es zu beachten: Es empfiehlt sich, das Admin-Konto durch einen anderen Admin-Namen zu ersetzen. Den Standard-Administrator sollten Sie danach deaktivieren. Standardmäßig kommt das unverschlüsselte HTTP zum Einsatz. Besser nutzen Sie immer verschlüsselte HTTPS-Verbindungen. Das legen Sie in den Einstellungen fest. Stellen Sie sicher, dass die Firmware auf Ihrem NAS-Geräts stets aktuell ist, um zu vermeiden, dass Hacker Sicherheitslücken nutzen. Schließen Sie die Ports 139 und 445, sofern sie geöffnet sind.

Festplatten und SSDs

Ein wichtiger Aspekt für Ihre Daten ist die Lebensdauer des Speichermediums. Bei einer defekten SSD nützen alle Sicherheitsvorkehrungen nichts, die Daten sind futsch. Um sich frühzeitig vor einem Ausfall des Speichermediums warnen zu lassen, verwenden Sie zum Beispiel das Tool Crystal- DiskInfo. Es liest die SMART-Daten aus und gibt Auskunft über den Zustand des Mediums. Außerdem teilt es Ihnen mit, wie viele Betriebsstunden die Platte bereits auf dem Buckel hat.