Melden Sie sich zu unserem Newsletter an!
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich unsere Flowchart "Kaltakquise: Benötige ich eine Einwilligung?".
Jetzt anmelden!© sittiphong
Verfassungsschutz warnt vor Bedrohungen: So schützen Sie Ihr Heimnetzwerk
Zuletzt aktualisiert am 08. September 2023
Drucker, Internetrouter oder sogar smarte Steuerungen für Heizungen – derartige Geräte und viele mehr könnten aktuell von Cyberangriffen bedroht sein. In einem Cyber-Brief warnt der Verfassungsschutz vor aktuellen Angriffen.
Im Fokus sind zwei Cyberspionagegruppen, die Schwachstellen im Heimnetzwerken für Angriffe auf politische und staatliche Stellen ausnutzen.
Wir haben für Sie zusammengefasst, wer betroffen ist, wie die Gruppen vorgehen und wie Sie sich schützen können.
Wer ist betroffen?
Laut Verfassungsschutz sind deutsche kleine und mittelständische Unternehmen und Privathaushalte betroffen. Die Angriffe richten sich dabei gegen Endgeräte im Heimnetzwerk bzw. im Small Office/Home Office (SOHO). Derartige Geräte sind für den Einsatz in Unternehmen geringerer Größe oder im privaten Bereich konzipiert und reichen von Router über Netzwerkspeichern bis hin zu Smart-Home- und Internet-of-Things-Geräten.
Die Angriffe gehen dabei von den Cyberspionagegruppierungen APT 15 und APT 31 aus. Beide Gruppierungen sind sehr aktiv und richten sich gegen öffentliche Ziele in den Bereichen Diplomatie, Politik oder Wirtschaft.
Wie gehen die Angreifenden vor?
Die Cyber-Gruppen gehen äußerst raffiniert vor. Ihr Vorgehen gliedert sich in drei Schritte:
1. Kompromittierung von Heimnetzwerk- bzw. SOHO-Endgeräten
Um Endgeräte zu kompromittieren nutzen die Gruppen gezielt bekannte Schwachstellen aus oder identifizieren Geräte, deren Support bereits eingestellt wurde. Dazu gehören Router, Netzwerkspeicher, Smart-Home-Systeme und mehr.
Ein wichtiger Anbieter ist hier AVM, der Hersteller von Fritzbox-Routern. Tatsächlich hat AVM zuletzt neue Sicherheitspatches bereitgestellt. Diese sollten zeitnah eingespielt werden. Lediglich Kund:innen, bei denen der Router Teil des abgeschlossenen Vertrags ist, müssen darauf warten, dass ihr Anbieter entsprechend patcht.
2. Einbindung in individuelle Verschleierungs-Netzwerke
Im zweiten Schritt nutzen die Hacker:innen virtuelle private Netzwerke (VPN), um auf die betroffenen Endgeräte zuzugreifen. Dadurch bleib die ursprüngliche IP-Adresse der Angreifenden verborgen. Nur die letzte Instanz der Verbindung ist bekannt. Das ist für den dritten Schritt relevant.
Sie wollen up to date bleiben?
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich unsere Flowchart "Kaltakquise: Benötige ich eine Einwilligung?".
3. Cyberangriff gegen die eigentlichen Ziele
Ziel der Angriffe sind nämlich nicht Privatmenschen. Mithilfe der kompromittierten Endgeräte und dem daraus entstehenden Netzwerk verüben die Gruppierungen Cyberangriffe vor allem gegen Regierungseinrichtungen und politische Regierungseinrichtungen. Ziel ist die Spionage – teils auch in der Wirtschaft.
Durch den zweiten Schritt sieht es für die Organisationen allerdings so aus als würden die Verbindungen von privaten Internetanschlüssen erfolgen. Dadurch wirken sie weniger auffällig und werden schlechter und weniger häufig als Cyberangriffe erkannt. In der Regel verlaufen alle drei Schritte unbemerkt durch die Person, deren Endgeräte genutzt werden. Nicht zuletzt, da sie nicht selbst Opfer bzw. Ziel des Cyberangriffs sind, sondern lediglich eine Maßnahme, um die Identität der Angreifenden zu verschleiern.
Wie schützen Sie sich?
Um sich vor solchen Angriffen zu schützen, empfiehlt der Verfassungsschutz die folgenden Maßnahmen:
1. Risiken mindern
Verschaffen Sie sich zunächst einen Überblick. Welche Geräte befinden sich in Ihrem eigenen Netzwerk? Berücksichtigen Sie neben Routern, Druckern und Netzwerkspeichern auch Smart-Home- und Internet-of-Things-Geräte. Tragen Sie auch die Zugangsdaten zusammen. Achten Sie hier aber auf eine sichere Verwahrung, z. B. in einem Passwortmanager.
Anschließend ermitteln Sie den Zustand der Geräte. Sind alle auf dem aktuellsten Stand? Installieren Sie bei Bedarf Updates und Patches. Ggf. kann es sich auch anbieten, automatisierte Update-Verfahren zu nutzen. Werden alle Geräte noch unterstützt? Veraltete Geräte, bei denen der Support ausgelaufen ist, sollten Sie ersetzen.
2. Systeme härten
Grundsätzlich gilt: (Sicherheits-)Updates sollten so zeitnah wie möglich eingespielt werden. Das Updaten gehört zu den regelmäßigen Wartungsaufgaben. Machen Sie sich daher einen Plan und setzen Sie sich regelmäßig Erinnerungen.
Sicherheitslücken können jederzeit erkannt werden. Informieren Sie sich daher regelmäßig zu Schwachstellen und Cyberangriffskampagnen. Der Internetauftritt des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist dafür eine gute Anlaufstelle.
Sichern Sie außerdem Ihre Netzwerke. Sind beispielsweise Fernzugriffe tatsächlich erforderlich? Überprüfen Sie die gesetzten Freigaben in den Firewall-Einstellungen und entfernen Sie nicht erforderliche Freigaben. Auch nicht benötigte Zugänge und Funktionen sollten Sie womöglich schließen. Überprüfen Sie zudem die Standardeinstellungen des Herstellers und passen Sie diese bei Bedarf an. Das gilt für alle identifizierten Geräte.
3. (Neue) Angriffsflächen ausschließen
Wenn Sie neue Geräte anschaffen, sollten Sie die IT-Sicherheit bei der Kaufentscheidung miteinbeziehen. Wie lange erhalten die Geräte Support? Gerade bei Produkten mit Cloud-Anteilen sollten Sie sich zudem fragen, wo und wie lange Daten gespeichert werden und wer darauf zugreifen kann.
Zusätzlich sollten Sie einen Blick auf Ihre aktuellen Passwörter werfen. Voreingestellte Standardpasswörter sollten Sie immer austauschen und insbesondere bei Zugängen von außen sollten Sie komplexe Passwörter nutzen. Eine Zwei-Faktor-Authentisierung bietet zusätzlichen Schutz und sollte nach Möglichkeit aktiviert werden.
Fazit
Nehmen Sie die aktuelle Bedrohungslage als Anlass um sich intensiver mit der IT-Sicherheit bei Ihnen zu Hause auseinanderzusetzen. Damit Ihre Endgeräte nicht für die Spionage ausgenutzt werden, sollten Sie die vom Verfassungsschutz genannten Maßnahmen unbedingt umsetzen. Bedenken Sie: Mit einer einmaligen Überprüfung ist es nicht getan. Sie schützen sich am besten, wenn Sie Ihre Geräte und Netzwerke regelmäßig warten und Patches zeitnah einspielen.
Quellen
Bundesamt für Verfassungsschutz (2023): „BfV Cyber-Brief Nr. 02/2023. Gruppierungen APT 15 und APT 31 nutzen Heimnetzwerkgeräte für staatlich gesteuerte Cyberangriffskampagnen“, 31. August 2023, https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2023/2023-08-31-cyber-brief-02-2023.html, letzter Zugriff am 08. September 2023.
Knop, Dirk (2023): “AVM: Fritzbox-Firmware 7.57 und 7.31 stopfen Sicherheitsleck”, heise online, 05. September 2023, https://www.heise.de/news/Fritzbox-Firmware-7-57-und-7-31-von-AVM-dichten-Sicherheitsluecke-ab-9294758.html, letzter Zugriff am 08. September 2023.