Archivbeitrag

Sicherheitstipp: Prüft Eure Router!

Hacker haben Router unter Kontrolle gebracht und von meist privat genutzten Internetanschlüssen Angriffe gestartet.

Das nehmen wir zum Anlass, ausführlicher zum Thema Routersicherheit zu informieren. Die Hackerangriffe auf die von Sony betriebenen Netzwerke für Playstation und Co. sind offensichtlich von einer großen Anzahl gekaperter Heim-Router gestartet worden. Über solcherart „ferngesteuerte“ Router haben Betrüger Kontrolle über alle im Netz aufgerufenen Webseiten, jeder Seitenaufruf kann dann beliebig umgeleitet werden.

Ein Beispiel: Wenn Ihr die Adresse www.gls.de in Euren Browser eingebt, „fragt“ üblicherweise Euer Router – beispielsweise bei der Telekom – nach der IP-Adresse unseres Servers. Wird der Router umprogrammiert, erhält er vom Hackerserver eine falsche Auskunft und verbindet mit einem betrügerischen Server. Lägen dort Kopien unserer Webseiten,wäre die Manipulation kaum noch zu erkennen. Zertifikat prüfenDazu müsstet Ihr die Serverzertifikate prüfen, indem Ihr auf das Schloss klickt, das die Verschlüsselung anzeigt (siehe Foto).

Möglich wäre auch eine Umleitung der Startadresse Eures Browsers, häufig also Google, auf eine Trojanerverteilseite.

Prüft daher unbedingt, ob ein ausreichendes Router-Passwort zur Konfiguration gesetzt ist. Das vom Anbieter  gesetzte Passwort reicht nicht aus. Prüft auch, ob z.B. der Fernwartungszugang für Außenstehende geöffnet ist. Falls ja, deaktiviert ihn, falls Ihr die Funktion nicht benötigt.

 

Lesenswert dazu auch bei heise

Netzwerkcheck
Router als Botnetz

 

Diesen Artikel teilen

17 Antworten zu „Sicherheitstipp: Prüft Eure Router!“

  1. Avatar von Martin
    Martin

    Hallo Blog-Leute,

    leider seht ihr den einfachen Benutzer im Vordergrund – benutzt aber selbst nicht mal Verschlüsselung wenn es um die TAN-Zusendung geht, obwohl es technisch möglich wäre.

    Und davon liest man hier auch noch nichts, oder ob die GLS betroffen ist:
    „Carbanak“: Cyber-Bankräuber erbeuten 1 Milliarde US-Dollar
    [..] die Angriffe hielten zur Zeit noch an [..]

    http://www.heise.de/newsticker/meldung/Carbanak-Cyber-Bankraeuber-erbeuten-1-Milliarde-US-Dollar-2549656.html

    1. Avatar von Bettina Schmoll
      Bettina Schmoll

      Hallo Martin,
      danke für deine Rückfrage.
      Bei uns werden Mails mit Anhängen durch verschiedene Sicherheitsmaßnahmen akribisch geprüft. Von dem genannten Fall sind wir nicht betroffen.

      Wenn Banken Geld ohne Auftrag und ohne Zutun des Kunden verloren geht, müssen die Bankkunden den Schaden nicht tragen.
      Allerdings haben auch Bankkunden eine Sorgfaltspflicht bei der Ausführung ihrer Verfügungen, denn sie sind verantwortlich dafür, wenn Betrüger Geld von ihrem Konto stehlen und die Kunden bei mobiler oder SmartTAN durch Weitergabe der PIN oder Nichtprüfung auf Betrag und Empfängerkontonummer „mitgeholfen“ haben. Dann liegt der Schaden bei den Kunden.

      Zur TAN: Hier prüfen wir gerade das Push-TAN-Verfahren, das wir eiführen möchten.

      Viele Grüße
      Bettina Schmoll
      Online Redaktion

  2. Avatar von Peter Reitz
    Peter Reitz

    Bin ich auf der sicheren Seite, wenn die Verbindung über ein https-Protokoll aufgebaut wird?

    Grüße! Peter

    1. Avatar von Bettina Schmoll
      Bettina Schmoll

      Hallo Peter,
      eine https-Verbindung gewährleistet eine sichere Datenübertragung, allerdings muss jede/r auch den eigenen PC und die Verbindung ins Netz (z.B. über den Router) ständig gegen Angriffe sichern.
      Mehr Infos dazu findest du auf https://www.gls.de/privatkunden/service-kontakt/onlinebanking/aktuelle-sicherheitshinweise/ und im Onlinebanking https://www.gls-online-filiale.de/service/sicherheitshinweise.html
      Viele Grüße
      Bettina Schmoll
      Online Redaktion

  3. Avatar von Johannes
    Johannes

    Hallo,

    Wenn ich auf https://www.gls-online-filiale.de gehe, ist dort kein grünes Schloss zu sehen. Nach der Logik des Blogbeitrages könnte diese Seite also eine Kopie auf einem GLS-fremden Server sein? Also sofern mein Router gehackt worden wären.

    Viele Grüße,

    Johannes

    1. Avatar von Bettina Schmoll
      Bettina Schmoll

      Hallo Joahnnes,
      du hast recht, das ist (noch) nicht optimal.
      Ab dem 2. Quartal wird ein verbessertes Zertifikat (EV-SSL Zertifikat mit erweiterter Überprüfung) eingesetzt.
      Dann können wir bei „unbekannt“ den Betreiber der Website, also die GLS Bank, nennen. Das Schloss ist dann grün so wie auf unserer Homepage.
      Weitere Informationen zum Zertifkat, das in der Online-Filiale verwendet wird, findest du, wenn du auf „Weitere Informationen“ => „Zertifikat anzeigen“ klickst:
      Zertifiaktinfo auf GLS Online-Filiale

      und auch auf der Startseite zum Onlinebanking https://www.gls-online-filiale.de/ptlweb/WebPortal?bankid=4967:

      Viele Grüße
      Bettina Schmoll/Online Redaktion

    2. Avatar von John
      John

      Hallo,
      leider ist immer noch kein grünes Schloss bei https://www.gls-online-filiale.de/ptlweb/WebPortal?bankid=4967 verfügbar, trotz neuem Zertifikat. Und von diesem Zertifikat kann ich auch keinen SHA-256-Fingerabdruck finden. Stimmt dieser: F0:64:DD:BE:10:E0:7A:17:32:3C:F6:D6:0F:76:05:77:59:BD:F6:72:50:D6:6B:22:6C:67:CD:D5:3E:53:AE:1A ?
      Gerade auf der Seite, wo man seine Bankgeschäfte erledigt, sollte doch das EV-SSL Zertifikat zum Einsatz kommen, bei gls.de wäre es doch relativ unwichtig, im Vergleich?!?
      Und man sollte die ganzen Seiten bzgl. des Themas mal aktualisieren, die ganzen alten Sachen rausnehmen, die nicht mehr aktuell sind, die verwirren doch nur. Beispiel: „Aktuelle Sicherheitshinweise 2012“: https://www.gls.de/gemeinnuetzige-kunden/service-kontakt/onlinebanking/aktuelle-sicherheitshinweise/wichtige-regeln-fuer-sicheres-onlinebanking/ und https://www.gls.de/privatkunden/service-kontakt/suchen-und-finden/haeufig-gestellte-fragen/onlinebanking-sicherheit/allgemeines-zum-onlinebanking/wie-lauten-die-hashwerte-bzw-fingerprints-fuer-die-zertifikate-im-onlinebanking/ . Des weiteren akzeptiert der aktuelle Firefox das aktuelle Zertifikat zwar, meldet aber bei genauerer Betrachtung: Dieses Zertifikat konnte nicht verifiziert werden, da der Aussteller unbekannt ist.

      Ich würde mich über eine Klarstellung sehr freuen. Danke im Voraus!

      1. Avatar von Bettina Schmoll
        Bettina Schmoll

        Guten Morgen John,
        der SHA256 Fingerprint ist C7:D3:14:1D:1F:65:20:A9:D0:76:A2:57:3A:CA:4C:F5:D7:D0:3B:D8:0D:4A:F1:00:FE:15:EC:44:6D:18:F5:64, siehe auch http://bit.ly/GLSfingerprint.
        Das Zertifikat in der Online-Filiale soll laut unserem Rechenzentrum demnächst aktualisiert und verbessert werden.
        Die Sicherheitshinweise stehen auf unserer To Do Liste zur Aktualisierung.
        Viele Grüße
        Bettina Schmoll
        Online Team

    3. Avatar von John
      John

      Hallo Bettina,
      danke für die prompte Antwort. Schön zu hören, dass die Zertifikate demnächst aktualisiert werden sollen. Was mich noch wundert: Der SHA1 Fingerprint stimmt immer, aber beim SHA256 Fingerprint habe ich auf verschiedenen Computern (Windows + Linux, jeweils der aktuelle Firefox 40) einen anderen (den oben genannten) Fingerprint. Bei anderen Webseiten stimmt der berechnete Fingerprint mit dem angegebenen überein, nur bei der GLS Seite nicht. Haben sie eine Idee, woran das liegen könnte? Danke im Voraus.

      1. Avatar von Bettina Schmoll
        Bettina Schmoll

        Ich frage mal in der Fachabteilung nach.
        Viele Grüße
        Bettina

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere aktuelle Themen

No related posts found with matching tags.