Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Weshalb sind Phishing und Spoofing so gefährlich?

Welche Rolle spielen dabei DNS-Hijacking, DNSSEC, DMARC, SPF und DKIM?

1. Phishing und Spoofing:

 

Eine der ältesten Jagdtechniken der Menschheit ist das Fischen: Mit Ködern werden dabei Fische angelockt, um sie fangen zu können. Dabei können kleinere Fische als echte Köder eingesetzt werden, oder auch künstliche Köder, die wie echte Köder aussehen.

 

In der digitalen Welt stehen für das Fischen ähnliche Begriffe: Phishing und Spoofing. Allerdings geht es hier um das Ködern von Menschen…! Beim Phishing (Mailbetrug), Smishing (SMS-Betrug), Quishing (QR-Codebetrug) werden gefälschte Daten genutzt, um Empfänger zu betrügen.

 

Beim Spoofing kann es sich um legale Vorgänge handeln, soweit sich hier ein authentischer sachlicher Bezug ergibt, z.B. durch den von einer Webseite beauftragten und vom Besucher der Webseite genehmigten Versand von Newslettern per Mail.

 

Beim Phishing und Spoofing sind für eine Differenzierung und Cyberabwehr entscheidende Aspekte die Nachvollziehbarkeit, Plausibilität und technische Sicherheit der IT- und Kommunikationssysteme.

 

Fehlende digitale Kompetenz des Empfängers von Phishing- und Spoofingmails kann dabei genauso fatal sein wie fehlende oder falsche Sicherheitskonfigurationen von Webseiten, Domains und Mailsystemen.

 

Durch DNS-Hijacking können selbst verschlüsselte Webseiten gekapert und umgeleitet werden, wenn die DNS-Einstellungen der Domain nicht gesichert sind. Daraus leitet sich die Konsequenz ab, dass bei ungesicherten DNS-Einstellungen auch alle mit der Domain verbundenen Mails gefährdet sind bezüglich Identitätsdiebstahl und Missbrauch für Phishing.

 

Ein grundsätzlicher Ansatz ist dabei bereits die korrekte und gesicherte technische Einrichtung von IT-Systemen mit DNSSEC, DMARC, SPF und DKIM, um die Sicherheit von Domains und davon abhängenden Mails zu verbessern gegenüber DNS-Hijacking, Phishing, Identitätsdiebstahl und damit Missbrauch von Mails zum Betrug.

1.1. Beispiele zu Phishing in verschiedenen Formen und in Kombination verschiedener Technologien:

 

 

Phishing per Mail

 

https://de.wikipedia.org/wiki/Phishing

 

 

Smishing per SMS und mit gefährlichen Links zu schadcodeverseuchten Webseiten:

 

https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Smishing_SMS-Phishing_141021.html

 

https://www.bundesnetzagentur.de/DE/Vportal/TK/Aerger/Faelle/SMSSpam/start.html

 

 

Die Gefahr besteht hier in der Tatsache, dass Rufnummern bereits zu Anrufen oder zur Übertragung von gefährlichen Links missbraucht werden können:

 

https://de.wikipedia.org/wiki/Caller_ID_Spoofing

 

https://www.kaspersky.de/resource-center/threats/what-is-smishing-and-how-to-defend-against-it

 

 

Quishing mit verseuchten QR-Codes mit Links zu schadecodeverseuchten Webseiten:

 

https://www.mimikama.at/quishing-phishing-qr-codes/

 

„…Sicherheitslösungen scannen E-Mails für gewöhnlich auf Anhänge und URLs. In Phishing-Mails mit QR-Codes, also dem Quishing, umgehen Cyberkriminelle diese Kontrollen jedoch – Nachrichten dieser Art landen quasi unter dem Sicherheitsradar direkt im Opfer-Postfach. QR-Codes funktionieren ähnlich den Strichcodes, die Sie von Produkten kennen – sie arbeiten visuell. Genau das wird von Sicherheitsprogrammen nicht bemerkt, da diese den Text bzw. Code einer E-Mail prüfen, der jedoch unverdächtig erscheint…!“

 

https://www.psw-group.de/blog/quishing-phishing-mit-qr-code/8873

 

 

Spoofing:

 

https://de.wikipedia.org/wiki/Spoofing

 

 

Cyberangriffe mit Phishing und Ransomeware: 75 % der Cyberangriffe gehen zunächst mit Phishing einher...!

 

https://go.proofpoint.com/de-emailsec-2022-ransomware.html

 

https://www.proofpoint.com/de/resources/threat-reports/threat-briefing-ransomware

 

https://www.proofpoint.com/sites/default/files/threat-reports/pfpt-de-tb-ransomware.pdf

 

 

Fachmagazin Datakontext - Ausgabe zu Schwerpunkt Ransomeware:

 

https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/17696

 

 

Sophos-Ransomeware-Report:

 

https://www.sophos.com/de-de/whitepaper/state-of-ransomware

 

 

BSI - Maßnahmenkatalog Ransomeware

 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Massnahmenkatalog.html

 

 

BSI - Informationen zur Schadsoftware Emotet:

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Sonderfall-Emotet/sonderfall-emotet_node.html

 

 

BKA verzeichnet neuen Höchstwert bei Cyberstraftaten:

 

https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220509_PM_CybercrimeBLB.html

 

 

Cyberangriffe mit Social Engineering, Deep Fakes und "Spear-Phishing"

 

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/Deepfakes/deepfakes_node.html

 

https://www.heise.de/news/Europol-Deepfakes-drohen-zum-Standardwerkzeug-Krimineller-zu-werden-7069235.html

1.2. Phishing erkennen:

 

 

Sicherheitshinweise des BSI zu SPAM, Phishing & Co…

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/spam-phishing-co_node.html

 

 

Informationen der Verbraucherzentrale zum Phishingbetrug:

 

So lesen Sie den Mailheader:

 

„…So manch betrügerische E-Mail sieht täuschend echt aus. Jedoch gibt es einige Punkte, die erkennen lassen, dass ein Übeltäter seine Angel ausgeworfen hat…!“

 

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/so-lesen-sie-den-mailheader-6077

 

 

Merkmale einer Phishingmail:

 

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/merkmale-einer-phishingmail-6073

 

 

Ist eine betrügerische E-Mail auch gefährlich, wenn ich weder auf Links klicke noch Anhänge öffne?

 

„…Bei reinen Text-E-Mails, die Sie im Browser oder mit einem E-Mail-Programm öffnen, kann nichts passieren, solange Sie nicht auf Links oder Anhänge klicken.

 

Bei E-Mails im sogenannten HTML-Format ist dies allerdings anders. Hier können nicht nur im Link oder im Anhang, sondern im Quellcode Schadprogramme hinterlegt sein. Dann ist schon ein Klick auf eine Grafik in der E-Mail gefährlich, auch wenn die Graphik Grafik nicht einmal sichtbar ist.

 

Prüfen Sie daher, wie Sie Ihre E-Mails empfangen und deaktivieren Sie, falls noch nicht erfolgt, die Anzeige der E-Mail im HTML-Format…!“

 

https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingmails-woran-sie-sie-erkennen-und-worauf-sie-achten-muessen-6073

 

 

IONOS – Was ist ein Mailheader und wie kann ich diesen ansehen?

 

https://www.ionos.de/hilfe/e-mail/allgemeine-themen/was-ist-ein-e-mail-header-und-wie-kann-ich-diesen-ansehen/

 

 

IONOS – Phishing-Mails erkennen

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/phishing-mails-erkennen-so-schuetzen-sie-ihre-daten/

 

1.3. Analyse von Mailheadern

 

Phishingmail – Microsoft /Github - Analyse des Mailheaders:

 

https://mha.azurewebsites.net/pages/mha.html

      2. DNSSEC, DMARC, SPF, DKIM – DNS-Hijacking: Sicherheit in den DNS-Einstellungen von Domains

 

 

Ungesicherte DNS-Einstellungen sind eine Gefahr für jeden Internetnutzer durch Webseitenbetreiber und Domaininhaber, auch private Webseitenbetreiber, die keine verifizierbaren DNS-Einträge in ihren Domains führen.

 

 

DNS-Hijacking:

 

https://de.wikipedia.org/wiki/DNS-Hijacking

 

 

DNS-Hijacking (= kapern, bzw. umleiten von Webseiten!):

 

"...Gefahren durch DNS Hijacking

 

Beim DNS Hijacking werden Nutzer also auf ungewünschte Webseiten weitergeleitet – aber was kann das konkret für Schäden verursachen? Möglich ist es beispielsweise, dass Nutzer auf Websites geleitet werden, auf denen sich ihr verwendetes System mit schädlicher Software infiziert. … Viel häufiger sind hingegen die beiden Techniken Phishing und Pharming...!"

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking/

 

 

Häufig fehlen diese wichtigen DNS-Einträge bei Domains und Subdomains, um Mailsystemen eine Verifikation zu ermöglichen. Sind diese Einträge nicht vorhanden, besteht eine große Gefahr für Phishing und Spoofing zum Identitätsdiebstahl und Missbrauch für Domains und Mails.

 

Werden dann die gefälschten Mails, bzw. dort enthaltene Inhalte wie Links und Anhänge geöffnet, sind Endgeräte und Netzwerke stark gefährdet. Hier kann dann über schadcodeverseuchte Webseiten oder Inhalte jeder Internetnutzer, bzw. jedes Gerät im Netzwerk betroffen sein…! Sind Webseiten dann auch noch nicht einmal verschlüsselt, ist das wie mit Vollgas zu fahren im Dunkeln, ohne die Hand vor den eigenen Augen zu sehen…!

 

2.1. Wichtige Hinweise:

 

 

Die Sicherheitskonfigurationen von DNSSEC, DMARC, SPF und DKIM setzen eine verschlüsselte Webseite voraus, da eine unverschlüsselte Webseite keinerlei Sicherheit für die Datenübertragung insgesamt darstellt. Überprüfung auf verschlüsselte Webseite und validierbare Zertifikate: www.ssllabs.com .

 

Die fortlaufende Prüfung der eigenen Webseite über eine Sicherheitsprüfung wie von Siwecos (www.siwecos.de) oder ein Tool wie „SiteLock“ von IONOS, um möglichst zeitnah Fehler der Webseite erkennen und beheben zu können:

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock .

 

Programmiersprachen von Webseiten werden häufig attackiert, um Lücken ausfindig zu machen, z.B. Java-Sicherheitslücken. Derlei Angriffe führen heute primär Maschinen, was die Geschwindigkeit zu Erkennung und Ausnutzung von Sicherheitslücken deutlich erhöht - und schnellere Abwehrmaßnahmen dringend erfordert. Daher sind für Webseitenbetreiber fortlaufende Sicherheitsprüfungen ihrer Webseiten absolut sinnvoll – im Eigeninteresse aus Haftungsgründen und zum Schutz der Webseitenbesucher.

 

Die Nutzung von DNSSEC stellen Provider bereit, die diese Sicherheitsfunktion anbieten, z.B. IONOS mit „Domain-Guard“. Hierbei wird die Domain vor Manipulationen wie DNS-Hijacking, dem Kapern von Webseiten, geschützt:

 

https://www.ionos.de/hilfe/domains/domain-guard/was-ist-domain-guard-und-welche-vorteile-bietet-es .

 

Um aktuelle Informationen zu neuen Sicherheitslücken in Hardware, Software, Programmiersprachen von Webseiten, zu erhalten, empfiehlt sich grundsätzlich der Newsletter des BSI:

 

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html

2.2. Informationen zu DNSSEC und warum dies so wichtig ist:

 

 

Die ICANN ist maßgeblich für die IP-Adresszuordnung und beschreibt hier, weshalb DNSSEC so wichtig zum Schutz von Domains ist:

 

https://www.icann.org/resources/pages/dnssec-what-is-it-why-important-2019-03-05-en

   

 

DNSSEC-Analyse über ICANN und Verisign:

 

https://www.icann.org/resources/pages/tools-2012-02-25-en

 

 

Aufruf der ICANN zum Schutz von Domains:

 

https://www.icann.org/en/announcements/details/icann-calls-for-full-dnssec-deployment-promotescommunitycollaborationto-protect-the-internet-22-2-2019-en

 

 

Hinweise zu gesetzlichen Pflichten und Sicherheitsinformationen zur Domainsicherheit:

 

Unternehmen, Einrichtungen und Institutionen sind nach Maßgaben der DSGVO und weiterer gesetzlichen Vorschriften zu IT-Sicherheit und Datenschutz verpflichtet – dies schließt eine gesicherte Domainumgebung ein, um Webseitenbesucher vor Missbrauch zu schützen. Maßgabe: Risiken früh zu erkennen und zu überwachen – bevor es zu spät ist…!

 

 

Von der InterNexum GmbH kann auf deren Webseite der ausführliche Leitfaden „Domain Risikomanagement“ bezogen werden.

 

https://www.nicmanager.com/de/sicherheit/domain-risikomanagement

https://www.nicmanager.com/de/blog/dns-sicherheit-die-icann-und-das-bsi-warnen-vor-einer-neuen-angriffswelle

 

 

Mitteilungen zur Domainsicherheit von der ICANN, CISA und vom Nacional Cyber Security Center zur Domainsicherheit und zum DNS-Hijacking

 

https://www.icann.org/en/announcements/details/alert-regarding-published-reports-of-attacks-on-the-domain-name-system-15-2-2019-en

 

https://www.cisa.gov/emergency-directive-19-01

 

https://www.ncsc.gov.uk/news/alert-dns-hijacking-activity

 

 

Hinweise zur Umsetzung zu DNSSEC vom BSI und der Allianz für Cybersicherheit:

 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Umsetzung_von_DNSSEC.pdf

 

https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_098.pdf

 

 

Hinweise von Microsoft zur Absicherung von Domain- und Mailkonfiguration:

 

"...DMARC (Domain-based Message Authentication, Reporting, and Conformance) verwendet SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zum Authentifizieren von E-Mail-Absendern und um sicherzustellen, dass Ziel-E-Mail-Systeme die von Ihrer Domäne gesendeten E-Mail-Nachrichten als vertrauenswürdig einstufen. Die Implementierung von DMARC zusammen mit SPF und DKIM bietet zusätzlichen Schutz vor Spoofing- und Phishing-E-Mails. DMARC unterstützt die E-Mail-Systeme der Empfänger bei der Behandlung von Nachrichten, die von Ihrer Domäne gesendet wurden, jedoch die SPF- oder DKIM-Prüfungen nicht bestanden haben...!"

 

https://docs.microsoft.com/de-de/microsoft-365/security/office-365-security/use-dmarc-to-validate-email?view=o365-worldwide

 

 

Microsoft-Sicherheitsbericht „Cyber Signals“

 

Microsoft gibt einen neuen vierteljährlichen Sicherheitsbericht heraus, „Cyber Signals“ genannt. Von Microsoft ist hierbei das neue „Schlachtfeld“ Identität benannt – gerade eben auch in Bezug auf Identitätsdiebstahl, Phishing, Missbrauch von Logins und eben schlecht gesicherter, bzw. nicht vorhandener DNS-Einstellungen wie DMARC, SPF, DKIM, etc…!

 

„…Cyber Signals aggregiert zahllose Erkenntnisse: von unseren Forschungs- und Sicherheitsteams an vorderster Front, mittels einer Analyse unserer 24 Billionen Sicherheitssignale und in Kombination mit Informationen, die wir gewinnen, indem wir mehr als 40 staatliche Netzwerke und mehr als 140 Bedrohungsgruppen überwachen…!“

 

https://news.microsoft.com/de-de/cyber-signals-aktuelle-forschungsergebnisse-im-bereich-cybersecurity

 

 

Dokumentation von Microsoft zu Cyber Signals:

 

https://news.microsoft.com/wp-content/uploads/prod/sites/626/2022/02/Cyber-Signals-E-1-218.pdf

 

2.3. Analyse- und Prüftools zu DNSSEC, DMARC, SPF, DKIM

 

 

Konnektivitäts-Prüfungen von Microsoft für Office365:

DNSSEC, DNS, Exchange u.a.

 

https://testconnectivity.microsoft.com/tests/o365

 

 

DNSSEC-Prüftools:

 

 

Tool von Verisign:

 

https://dnssec-analyzer.verisignlabs.com/#

 

 

Tool von Sandia National Laboratories, Verisign, DNS-OARC

 

https://dnsviz.net/

 

 

Prüftool von Mxtoolbox zu Domains und Mailsystemen:

Email Health Report von Mxtoolbox

 

https://mxtoolbox.com/emailhealth

 

 

DMARC-Prüftools:

 

Partner von Microsoft /Globales Netzwerk zur Cyberabwehr:

 

Tool von Agari zur Überprüfung und Erstellung von DMARC-Einträgen in den DNS-Einstellungen von Domains:

 

https://www.agari.com/insights/tools/dmarc/

 

 

DMARC-Prüftool von Mxtoolbox

 

https://mxtoolbox.com/dmarc.aspx

 

 

SPF-Prüftools:

 

https://www.agari.com/insights/tools/spf/

 

https://mxtoolbox.com/spf.aspx

 

 

DKIM-Prüftools:

 

https://www.agari.com/insights/tools/dkim/

 

https://mxtoolbox.com/dmarc.aspx

 

2.5. IONOS – Tools zu Sicherheitsfunktionen und -prüfungen:

 

 

Domain-Guard (DNSSEC)

 

https://www.ionos.de/domains/domain-guard

 

 

Webseiten-Sicherheitsprüfungen

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock

 

 

Phishing-Mail prüfen, wenn angeblich von IONOS

 

https://phishing-contact.ionos.de/de

 

 

Konfigurationshilfe für DMARC

 

https://www.ionos.de/hilfe/domains/mailserver-und-verwandte-records-konfigurieren/dmarc-record-fuer-eine-domain-konfigurieren

 

 

Konfigurationshilfe für SPF, um SPAM zu vermeiden

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/was-ist-ein-spf-record

 

 

Konfigurationshilfe für SPF (für IONOS-Kunden!)

 

https://www.ionos.de/hilfe/domains/mailserver-und-verwandte-records-konfigurieren/spam-versand-vermeiden-mit-spf-record

2.6. Tipps zur IT-Sicherheit:

 

 

Obwohl die nachfolgenden Sicherheitsempfehlungen die IT-Sicherheit verbessern und bereits außerhalb des eigenen Netzwerks Sicherheitsmaßnahmen greifen, unterstützt nicht jeder Provider, nicht jedes internetfähige Gerät diese zusätzlichen Sicherheitskonfigurationen! Daher sind hier unbedingt vorab genaue Sondierungen zur Integrität, Funktionalität und Konfigurationsabstimmungen erforderlich und fortlaufende Prüfungen der Integrität, Konfiguration und Sicherheit angezeigt.

 

Um erweiterte Sicherheitsfunktionen wie DNSSEC, Malwarefilter u.a. zu nutzen, empfiehlt sich die Nutzung von Sicherheitsplattformen wie Quad9, Cloudflare und ähnlichen Plattformen. Hierbei können bereits in Routern oder auch Endgeräten Sicherheitseinstellungen verwendet werden, die sichere DNS-Server ansteuern, um frühzeitig Manipulationen des Datenverkehrs oder Schadcodes von eigenen Netzwerken und Endgeräten fernzuhalten. Funktionen hierzu nennen sich „DNS oder TLS“ und „DNS over https“ :

 

https://www.ionos.de/digitalguide/server/sicherheit/dns-over-tls 

 

https://www.ionos.de/digitalguide/server/knowhow/dns-over-https

2.7. Informationen zu Konfigurationen:

 

 

https://de.wikipedia.org/wiki/DNS_over_HTTPS

 

https://de.wikipedia.org/wiki/DNS_over_TLS

 

https://www.privacy-handbuch.de/handbuch_21w.htm

 

https://support.mozilla.org/de/kb/firefox-dns-%C3%BCber-https

 

 

Informationen von AVM zur Konfiguration

 

Hinweise:

 

Fritz.Box wählen zur Konfigurationshilfe. Hinweise von AVM beachten und auch die Hinweise des eigenen Providers, da nicht jedes internetfähige Gerät unterstützt wird oder Beschränkungen bestehen für zusätzliche Sicherheitskonfigurationen!

 

https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7590/165_Andere-DNS-Server-in-FRITZ-Box-einrichten/

 

 

Nutzung von DNSSEC-Diensten in IT-Systemen, Routern und mobilen Endgeräten:

 

Informationen zu den Sicherheitsnetzwerken Quad9, der Global Cyber Alliance, der ECO-TopDNS-Initiative…

 

https://www.quad9.net ,

 

https://www.globalcyberalliance.org

 

https://www.eco.de/presse/eco-initiative-topdns-bekaempft-dns-missbrauch/ .

 

2.8. Dokumentationen von Cyberangriffen auf DNS-Einstellungen und Lieferketten:

 

 

Neuartige Cyberangriffe u.a. auf DNS-Einstellungen:

 

"...MATA ist nicht einfach ein nur funktionsreiches Stück Malware. Es ist eine Art Dirigent, der bei Bedarf schädliche Werkzeuge herunterlädt. Beginnen wir mit der Tatsache, dass  MATA Computer mit den drei beliebtesten Betriebssystemen angreifen kann: Windows, Linux und MacOS...

 

...Was die MacOS-Tools betrifft, so wurden sie in einer trojanisierten Anwendung gefunden, die auf Open-Source-Software basiert. Hinsichtlich der Funktionalität war die macOS-Version fast identisch mit der Linux Version...!"

 

https://www.kaspersky.de/blog/mata-framework/24769/

 

https://securelist.com/mata-multi-platform-targeted-malware-framework/97746/

   

   

"...Immer häufiger ist die gesamte Konnektivitätskette Ziel von Cyberangriffen...!"

 

https://www.itsicherheit-online.com/news/cybersicherheit-news/immer-haeufiger-ist-die-gesamtekonnektivitaetskette-ziel-von-cyberangriffen

 

   

„...Lazarus attackiert Verteidigungsindustrie und Lieferketten...

 

...Forscher identifizierten bei Lazarus - einem äußerst produktiven Advanced Threat-Akteur – verstärkte Angriffsfähigkeiten auf Lieferketten. Des Weiteren setzt die Advanced-Persistent-Threat (APT)-Gruppe nun das plattformübergreifende MATA-Framework für Cyberspionage-Ziele ein...!"

 

https://www.itsicherheit-online.com/blog/detail/sCategory/725/blogArticle/6445

 

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu der Bericht über Sicherheitslücken in Routern vom Fraunhofer Institut: https://www.fkie.fraunhofer.de/de/Pressemeldungen/Home-Router.html

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Auch auf der bekannten Webseite von "Check24" können Sie vergleichen...!

Wie sicher ist Ihre IT...?

1. Sind Ihre Iot-Geräte (Heimnetzgeräte) bereits öffentlich auffindbar? Iot-Scanner von Bullguard:

https://iotscanner.azurewebsites.net/

 

2. Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

3. Sicherheits-System für Iot-Geräte im Netzwerk von Bitdefender:

Empfehlung: Bitdefender Box - Ihr Komplettschutz für alle mit dem Internet verbundenen Geräte.

Leistungen im Vergleich auf der Webseite des Herstellers:

https://www.bitdefender.de/box/compare/

Druckversion Druckversion | Sitemap Diese Seite weiterempfehlen Diese Seite weiterempfehlen
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail