1. EXXETA
  2. /
  3. EXXETA Remote Working Hacks
  4. /
  5. Sicherheit im Heimnetzwerk

Sicherheit im Heimnetzwerk

Für die Ar­beit im Ho­me­of­fice ist eine funk­tio­nie­ren­de In­ter­net­ver­bin­dung un­er­läss­lich. Aber ist das Heim­netz­werk auch ge­nau­so si­cher wie das Netz­werk im Büro? Hier sind ein paar Tipps, wie ihr euch bei der Ar­beit von Zu­hau­se vor po­ten­zi­el­len An­grei­fern schüt­zen könnt.

Ver­schlüs­sel­te Kom­mu­ni­ka­ti­on wird im­mer mehr zum Stan­dard – aber es gibt Aus­nah­men. Nicht jede Web­sei­te ver­wen­det bei­spiels­wei­se das si­che­re Netz­werk­pro­to­koll HTTPS zur Ver­schlüs­se­lung von In­hal­ten, son­dern das un­ver­schlüs­sel­te HTTP. Angreifer können die Inhalte solcher Seiten manipulieren und unbemerkt alles mitlesen.

Ne­ben HTTP gibt es noch wei­te­re un­si­che­re Pro­to­kol­le wie FTP (File Trans­fer Pro­to­col) für die Da­ten­über­tra­gung und SMB (Ser­ver Mes­sa­ge Block) für frei­ge­ge­be­ne Ord­ner und Dru­cker.

Auch die E-Mail-Pro­to­kol­le POP3 (Post Of­fice Pro­to­col), SMTP (Sim­ple Mail Trans­fer Pro­to­col) und IMAP (In­ter­net Mes­sa­ge Ac­cess Pro­to­col), die vor über 30 Jah­ren spe­zi­fi­ziert wur­den, sind per se nicht ab­ge­si­chert. Ins­be­son­de­re die Au­then­ti­fi­zie­rung ist stan­dard­mä­ßig un­ver­schlüs­selt, so­fern die TLS-Op­ti­on (Trans­port Lay­er Se­cu­ri­ty) im E-Mail-Cli­ent nicht ak­ti­viert ist. Das hat zur Fol­ge, dass Be­nut­zer­na­me und Pass­wort im Klar­text zum Mail-Ser­ver über­tra­gen wer­den.


Nicht jede Web­sei­te ver­wen­det das si­che­re Netz­werk­pro­to­koll HTTPS zur Ver­schlüs­se­lung von In­hal­ten, son­dern das un­ver­schlüs­sel­te HTTP. An­grei­fer kön­nen die Inhalte solcher Seiten manipulieren und un­be­merkt al­les mit­le­sen.


 

Tipps für sichere E-Mail-Kommunikation

  • E-Mail-Dienste müssen so eingerichtet werden, dass nicht-authentifizierte Zugriffe aus der Ferne unmöglich sind.
  • Um Angreifern den Zugriff auf die E-Mail-Server zu blockieren, sollten sorgsam konfigurierte Firewall-Regeln verwendet werden.
  • Für Zugriffe aus der Ferne ist eine Multifaktor-Authentifizierung ratsam.
  • Um zu verhindern, dass die Multifaktor-Authentifizierung umgangen werden kann, sollte IMAP deaktiviert werden. Das Protokoll unterstützt diese Form der Authentifizierung nicht.
  • Für Mitarbeiter, die alte E-Mail-Systeme verwenden und aufgrund der Deaktivierung keine E-Mails mehr abrufen können, ist der Zugriff per Web-Client und HTTPS möglich.

Im Zuge die­ser Maß­nah­men ist es üb­ri­gens sinn­voll, un­si­che­re und ver­al­te­te E-Mail-Cli­ents in den Ru­he­stand zu ver­ab­schie­den.


Um zu verhindern, dass die Multifaktor-Authentifizierung umgangen werden kann, sollte IMAP deaktiviert werden.


 

Was sind die Vorteile einer VPN-Verbindung?

Im Firmennetzwerk ist die Nutzung der oben genannten unsicheren Protokolle zumindest noch durch Firewalls und Gateways gesichert. Im Heimnetzwerk ist das meist nicht der Fall. Bei der Arbeit im Homeoffice ist es daher wichtig, dass ihr das VPN (Virtual Private Network) eures Arbeitgebers verwendet. So ist eure Kommunikation verschlüsselt und andere Geräte im Haushalt, wie KI-Sprachassistenten und smarte Haushaltsgeräte, können diese nicht im Klartext mitverfolgen.

Durch die Aktivierung von VPN findet der komplette Datenverkehr über das Firmennetzwerk statt. Das funktioniert aber nur, wenn die Option „sämtlichen Datenverkehr durch das VPN leiten“ aktiviert ist. Ansonsten werden nur die Informationen durch das VPN geschickt, die an die Server der Firma adressiert sind. Wenn viele Mitarbeiter von Zuhause aus arbeiten und VPN nutzen, ist die Last für die IT-Infrastruktur des Unternehmens entsprechend hoch. Aus Rücksicht auf eure Kolleginnen und Kollegen solltet ihr deswegen im Homeoffice auf privaten Datenverkehr, wie die Nutzung von Streamingdiensten, über VPN verzichten, damit sich die Bandbreite nicht verringert.

 


Das könn­te den ein oder an­de­ren Mit­ar­bei­ter schnell dazu ver­lei­ten, VPN gar nicht erst zu ak­ti­vie­ren – ein Feh­ler, der schwer­wie­gen­de Fol­gen ha­ben kann!


 

Viele VPNs geraten im Moment aufgrund der gesteigerten Zahl der Nutzer an ihre Grenzen, was unter anderem zu Verzögerungen beim Abrufen von Daten von den Firmenservern führt. Das könnte den ein oder anderen Mitarbeiter schnell dazu verleiten, VPN gar nicht erst zu aktivieren – ein Fehler, der schwerwiegende Folgen haben kann!

Denn so entsteht eine große Angriffsfläche für Hacker, deren Auswirkungen wohl erst in paar Wochen oder Monaten sichtbar werden, wenn es bereits zu spät ist.

Sehr beliebt für die virtuelle Zusammenarbeit sind aktuell auch Videokonferenzsysteme wie Zoom, Skype, Teams, Slack oder Webex. Wie ein Artikel auf heise.de enthüllte, wird der Datenschutz bei diesen Tools aber zum Teil nicht sehr ernst genommen. Zoom verwendet beispielsweise Bibliotheken von Facebook, die Daten jedes Konferenzteilnehmers an das soziale Netzwerk schicken – unabhängig davon, ob dieser dort einen Account hat oder nicht. Vermutlich werden noch weitere Sicherheitslücken dieser Art entdeckt, denn potenziell betrifft das Problem alle Produkte, die Bibliotheken von Facebook einsetzen.

(Hinweis: Zoom hat inzwischen die Datenweitergabe seiner iOS-App an Facebook beendet. Die Funktion "Login mit Facebook" wurde aus der App entfernt, zusammen mit der Facebook-Bibliothek, sodass keine Informationen mehr an Facebook gesendet werden.)

Tipps für ein sicheres Heimnetzwerk

In immer mehr Haushalten sind neben Computern und Smartphones auch Smart-Home-Geräte mit dem Netzwerk verbunden. Viele dieser Geräte öffnen Angreifern bei ungenügender Sicherung allerdings Tür und Tor. Um das zu verhindern, gilt es, ein paar grundlegende Sicherheitstipps zu beachten:

  • Sorgt dafür, dass alle Geräte im Heimnetz die neuesten Sicherheits- und Firmware-Updates erhalten. Achtet besonders auf Spielekonsolen, Smartphones, Smart-TVs etc. Wenn diese eine veraltete Firmware haben, sind sie sehr leicht angreifbar. Insbesondere der Router – das Herz eures LANs – muss immer aktuell sein.
  • Verbannt ältere Geräte, die nicht mehr mit Updates versorgt werden, aus eurem Heimnetz.
  • Ändert Standard-Benutzernamen und Standard-Kennwörter. Sie sind das erste Angriffsziel für Hacker, um an eure Daten zu gelangen. Die Web-Interfaces von vielen Geräten sind anfällig für schwerwiegende Sicherheitslücken. Dabei ist es egal, ob es smarte Geräte wie Tablets sind oder vermeintlich „dumme“ Produkte wie ein Satellitenempfänger oder eine Netzwerkfestplatte.
  • Aktiviert die Verschlüsselung auch auf eurem privaten Netzwerkspeichergerät (NAS). Falls ihr keinen Zugriff auf ein Verschlüsselungstool habt, könnt ihr Dateien auch einfach in eine kennwortgeschützte ZIP-Datei einfügen. Das ist immer noch besser, als überhaupt nichts zu tun.
  • Die meisten Heimrouter und Switches haben die Möglichkeit, mehrere verschiedene demilitarisierte Zonen (DMZ) bzw. Virtual Local Area Networks (VLAN) einzurichten. Das bedeutet, dass ihr ein eigenes, privates Netzwerk für eure Netzwerkgeräte einrichten könnt, wodurch der Netzwerkzugriff auf und von diesem Gerät eingeschränkt wird.
  • Hindert Netzwerkgeräte daran, auf Webseiten zuzugreifen, auf die sie nicht zugreifen sollen, und erlaubt ihnen nur das Abrufen von Updates. Dazu lassen sich im Router meist die integrierten Firewall-Regeln anpassen.

Und wer wirklich auf Nummer sicher gehen will, kann den ausgehenden Netzwerkverkehr seiner Geräte jederzeit überwachen, um festzustellen, ob unberechtigte Zugriffe erfolgen oder Daten abgeleitet werden. Dies erfordert jedoch einige technische Kenntnisse.

X