Navigation und Service

Infizierte Systeme bereinigen

Angriffsziel Router & Smart Home

Zunehmend gefährdet sind vor allem auch Router. Denn als Schaltzentrale der meisten Heimnetzwerke dienen sie für alle anderen IP-fähigen Geräte im Heimnetzwerk als Zugangspunkt zum Internet. Dadurch werden Router für Cyber-Kriminelle interessant – wie unter anderem ein Vorfall im November 2016 zeigt: Ein weltweiter Cyber-Angriff hatte das Ziel, Router mit Schadsoftware zu infizieren und in ein globales Botnetz einzufügen.

Als Angriffsvektor nutzten die Täter ein weit verbreitetes Konfigurationsprotokoll, mit dem ein Router bequem aus dem lokalen Netz eingerichtet werden kann. Bei einigen Router-Modellen bestimmter Hersteller enthielt die Implementierung dieses Protokolls jedoch eine sicherheitsrelevante Schwachstelle: Die Router-Konfiguration ließ sich auch aus der Ferne via Internet verändern – und zwar über einen offenen Port, der in anderem Kontext üblicherweise für automatische Firmware-Updates sowie für Fernzugriffe im Rahmen des Supports von Internet-Providern verwendet wird.

Im Zuge der fortschreitenden Digitalisierung hält das "Internet der Dinge" verstärkt Einzug in die eigenen vier Wände. Die zunehmende Vernetzung von Haushaltsgeräten eröffnet immer neue Anwendungen, die den Komfort im Alltag verbessern. Allerdings sollte die Kaufentscheidung nicht allein von den Aspekten Kosten und Komfort bestimmt sein.

Bei jeder Smart-Home-Anschaffung gebührt dem Thema Cyber-Sicherheit besondere Aufmerksamkeit. Denn in diesem Bereich können mögliche Infektionen mit Schadsoftware gravierende Folgen haben: Beispielsweise könnten Kriminelle die Zugriffssteuerung der Haustür oder des Garagentors angreifen, um einen Einbruch vorzubereiten. Oder sie infizieren die Webcams eines Hauses, um das Privatleben der Bewohner und ihr Verhalten auszuspionieren.

PC, Laptop & Co.

Infektionen drohen zum Beispiel durch Malware-verseuchte E-Mails. Eine häufig verwendete Masche: Fingierte Mahnungen oder Rechnungen mit infizierten Office-Dateien im Dateianhang. Wer auf diesen Anhang klickt und zum Beispiel Makros aktiviert, läuft Gefahr, sein System zu infizieren. Das BSI rät daher dringend davon ab, den Anhang von E-Mails unbekannter Absender zu öffnen. Und auch E-Mails mit einer scheinbar bekannten, in Wirklichkeit jedoch gefälschten Absenderadresse können Schadprogramme im Anhang mit sich führen, da Absenderadressen von E-Mail leicht beliebig gefälscht werden können.

Das bedeutet aber nicht, dass E-Mails ohne Anhang ungefährlich wären – insbesondere dann nicht, wenn im E-Mail-Text ein Link zu einer präparierten Webseite enthalten ist: Viele Malware-Spam-E-Mails kommen heute ohne Anhang und fordern stattdessen zum Klick auf einen Link im Text auf, der zum Beispiel zu einer vorgeblichen Rechnung führen soll. Auch hier gilt die Empfehlung, niemals unbedacht zu klicken. Die Rechnungen führen üblicherweise zum Download von ".exe-" oder Office-Dateien.

Das Gefährliche daran: Selbst seriöse Webseiten können mit Drive-by-Code verseucht sein – etwa durch manipulierte Werbebanner, die von einem externen Server geladen werden. Da für Drive-by-Infektionen nicht geschlossene Sicherheitslücken auf dem eigenen PC ausgenutzt werden, empfiehlt das BSI als zusätzliche Präventionsmaßnahme, Sicherheitsupdates für das Betriebssystem und andere Software stets so zeitnah wie möglich einzuspielen.

Nach wie vor breitet sich Schadsoftware über externe Speichermedien aus. Vorsicht ist beispielsweise bei gratis verteilten USB-Sticks geboten. Einem Werbegeschenk sieht man von außen nicht an, ob sich darin nicht eventuell ein Schadprogramm verbirgt. Dasselbe gilt für Sticks von Herstellern etwa mit Treibersoftware, die ebenfalls Schadsoftware enthalten können – nämlich dann, wenn ein System zur Fabrikation der Treiber-Sticks bereits mit dem Schadprogramm infiziert war. Umgekehrt kann sich ein "gesunder" USB-Stick infizieren, wenn er unbedacht an einem möglicherweise mit Schadsoftware infizierten System, zum Beispiel in einem Copy-Shop eingesteckt wird.

Smartphone, Tablets und Co.

Einer der häufigsten Infektionswege bei Android-Smartphones und -Tablets ist die Installation einer manipulierten App durch den Anwender oder die Anwenderin selbst. Während der Installation gewähren Nutzer oftmals bedenkenlos weitgehende Rechte für die betreffende App. In der Folge kann eine möglicherweise maliziöse App auf entsprechend viele Ressourcen zugreifen – auf Kontakte, SMS-Nachrichten, E-Mails, Kamera, Mikrofon oder auf Standortinformationen. Das BSI empfiehlt in diesem Kontext, ausschließlich Apps aus kontrollierten Quellen wie dem Google Play Store oder dem App Store von Amazon auf Android-Geräte zu laden.

Denn solche Apps werden in der Regel vorab auf Schadsoftware geprüft. Zwar tauchen in offiziellen Stores trotzdem vereinzelt manipulierte Anwendungen auf, doch bei Apps aus inoffiziellen Drittanbieterquellen fehlt von vornherein jede Sicherheitskontrolle. Zudem sollten Berechtigungsanfragen während der Installation nicht unbedacht bestätigt werden. Stattdessen ist es ratsam, bei jeder Anfrage genau abzuwägen, ob die Freigabe der jeweiligen Ressource für die geplante App-Nutzung tatsächlich erforderlich ist.

Außer über eine infizierte App können Schadprogramme auch über Sicherheitslücken in mobilen Betriebssystemen oder einer ihrer Komponenten wie dem Webbrowser auf Smartphones und Tablets gelangen. Nach der initialen Infektion wird wie bei vielen Schadprogrammen für PCs und Notebooks nicht selten weiterer Schadcode aus dem Internet nachgeladen und heimlich auf dem mobilen Gerät installiert. Eine wirksame Vorbeugung ist hierbei die zeitnahe Installation aller Softwareaktualisierungen, um bekannte Sicherheitslücken zu schließen. Eine automatische Aktualisierung von Updates ist über die jeweiligen Einstellungen des Geräts einrichtbar.

Eine weitere Infektionsgefahr besteht für mobile Geräte im unbedachten Anschluss an einen potenziell infizierten Rechner via USB – beispielsweise zum Aufladen des Akkus oder zum Transfer von Fotos und Musikdateien: Sobald auf dem Smartphone oder Tablet die Zugriffsfreigabe erfolgt, kann das Schadprogramm auf dem kompromittierten Rechner das mobile Gerät wie ein externes Laufwerk mit Malware infizieren.