Smart Home und Router-Sicherheit
Das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE (Fraunhofer FKIE) hat im Juni 2020 die Ergebnisse eines groß angelegten Tests zur Sicherheit von Internet-Routern für Privatkunden veröffentlicht. Die Ergebnisse der Studie waren ernüchternd, da bei fast allen getesteten Geräten Sicherheitsmängel festgestellt wurden.
Die Sicherheitsmängel waren recht unterschiedlicher Natur.
Bei fast allen Geräten von insgesamt 127 getesteten Routern für Privatnutzer von sieben großen Herstellern wurden Sicherheitsmängel festgestellt, teilweise sogar ganz erhebliche. Diese reichen von fehlenden Sicherheitsupdates, über einfach zu entschlüsselnde, hartcodierte Passwörter (die vom Benutzer auch nicht geändert werden können!) bis hin zu bereits bekannten Schwachstellen, die eigentlich längst behoben sein müssten.
Die Auswertung hat ergeben, dass kein einziger Router ohne Fehler war. Manche waren sogar von Hunderten bekannter Schwachstellen betroffen. 46 Router hatten in den letzten zwölf Monaten kein Sicherheitsupdate erhalten«, berichtet IT-Security-Experte und FKIE-Wissenschaftler Peter Weidenbach. Der Extremfall unter den geprüften Geräten hatte sogar 2.000 Tage lang kein Sicherheitsupdate mehr erhalten.
Ein Fazit der Tester des Fraunhofer FKIE lautet, dass die Vielzahl der aufgeführten Schwachstellen zeige, dass die Hersteller noch viel mehr Anstrengungen unternehmen müssen, um die Geräte deutlich sicherer zu machen.
Ein Weg dorthin könnte über die neue technischen Richtlinie des BSI für Breitband-Router gehen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Technischen Richtlinie für Breitband-Router das Mindestmaß an IT-Sicherheitsmaßnahmen definiert, das für Router im Endkundenbereich umgesetzt sein sollte. Für diese Technische Richtlinie hat das BSI nunmehr eine Prüfspezifikation erstellt, auf deren Basis Hersteller, Prüfstellen und andere Interessierte Breitband-Router detailliert auf die Einhaltung der Anforderungen der Technischen Richtlinie überprüfen können. Darüber hinaus werden die Technische Richtlinie und die zugehörige Prüfspezifikation in die Konzeption des IT-Sicherheitskennzeichens innerhalb des IT-Sicherheitsgesetzes 2.0 einfließen.
Letztes Update:08.07.20
Verwandte Produkte
Das könnte Sie auch interessieren
-
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren -
Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?
Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO
Mehr erfahren -
Leitfaden für Penetrationstests von LLMs
Die Allianz für Cyber-Sicherheit hat einen Leitfaden veröffentlicht, der sich mit Penetrationstests für Large Language Models (LLMs) befasst. Ziel ist es, klassische Prüfmethoden aus dem Bereich der IT-Sicherheit auf die spezifischen Eigenschaften und Risiken von LLMs zu übertragen. Für Datenschutz- und Compliance-Verantwortliche ist das Dokument besonders interessant, da Schwachstellen in KI-Systemen unmittelbare Auswirkungen auf die
Mehr erfahren