Schutzbedarf und Risikoanalyse

Identifikation schützenswerter Werte – was ist wichtig?

Willkommen zurück. Um dein Heimnetzwerk effektiv zu schützen, ist es unerlässlich zu verstehen, welche Werte tatsächlich schützenswert sind und welche potenziellen Auswirkungen ein Sicherheitsvorfall hätte. Dies umfasst mehrere Dimensionen:

  • Persönliche Daten und Privatsphäre: Dies ist oft der wichtigste Wert. Es geht um Finanzinformationen, Gesundheitsdaten, persönliche Kommunikation (E-Mails, Messenger), Standortdaten und alle anderen sensiblen Informationen, die im Netzwerk übertragen oder gespeichert werden. Ein Verlust oder Missbrauch dieser Daten kann zu Identitätsdiebstahl, finanziellen Schäden oder schwerwiegenden Eingriffen in die Privatsphäre führen. Gehen wir noch einen Schritt weiter, sobald auch noch eine Firma (und sei es nur ein Mini-Nebenverdienst) im Spiel ist, werden noch einige mehr Daten plötzlich viel wichtiger.
  • Geräte und Systeme: Die Funktionsfähigkeit und Integrität von Smart-Home-Geräten, Überwachungskameras, NAS-Systemen und anderen vernetzten Geräten ist essenziell. Ein Ausfall, eine Manipulation oder die Kompromittierung dieser Systeme kann direkte Auswirkungen auf den Alltag, die Sicherheit des Hauses und den Komfort haben. Beispielsweise könnte eine kompromittierte Kamera Live-Bilder an Unbefugte senden oder ein manipuliertes Smart-Lock den Zugang zum Haus ermöglichen.
  • Internetverfügbarkeit: In einer zunehmend vernetzten Welt sind viele Haushalte stark von einer stabilen und zuverlässigen Internetverbindung abhängig. Home-Office, Online-Bildung, Unterhaltung (Streaming, Gaming) und grundlegende Kommunikation (VoIP-Telefonie) sind ohne Internet nicht denkbar. Ein Ausfall kann zu erheblichen Produktivitätsverlusten und Einschränkungen im Alltag führen.

Wie man bei einem Ausfall clever ein Backup aufsetzen kann zeigt Charly:

Ein weiteres grundlegendes Prinzip, das bei der Bewertung des Schutzbedarfs angewendet werden sollte, ist das Least Privilege Prinzip.

Dieses Prinzip besagt, dass jedem Gerät, jedem Dienst und jedem Benutzer nur die minimalen Berechtigungen und Zugriffsrechte gewährt werden sollten, die für seine ordnungsgemäße Funktion unbedingt erforderlich sind. Durch die konsequente Anwendung dieses Prinzips wird der potenzielle Schaden im Falle einer Kompromittierung minimiert. Wenn beispielsweise ein Smart-TV nur Internetzugriff benötigt, sollte er keinen Zugriff auf das NAS-System haben, auf dem persönliche Dokumente gespeichert sind.

Häufig ignorierte Risiken und „Level 92“-Fallen: Die unsichtbaren Hürden

Trotz der Bedeutung grundlegender Sicherheitsmaßnahmen gibt es eine Reihe von Risiken, die von Heimanwendern aus Bequemlichkeit oder Unwissenheit häufig ignoriert oder vergessen werden. Diese vernachlässigten Aspekte stellen oft die „Level 92“-Fallen dar, die den Weg zur Sicherheit blockieren. Bei Routern haben wir ja bereits im letzten Artikel einige davon betrachtet. Diese gelten natürlich auch für die meisten anderen Geräte im Heimnetz.

  • Regelmäßige Firmware-Updates: Die Software auf den Geräten im Heimnetz, (meist die Firmware bzw deren Betriebssystem) wird von Herstellern kontinuierlich aktualisiert, um Sicherheitslücken zu schließen und die Leistung zu verbessern. Dennoch werden diese Updates oft auf „später“ verschoben, oder die automatische Aktualisierungsfunktion bleibt deaktiviert. Dies ist ein erhebliches Sicherheitsrisiko, da bekannte Schwachstellen, die von Angreifern ausgenutzt werden könnten, offen bleiben.
     
  • Deaktivierung von UPnP (Universal Plug and Play): UPnP ist ein Protokoll, das Geräten im Netzwerk erlaubt, automatisch Ports im Router zu öffnen, um die Konfiguration für Anwendungen wie Online-Gaming oder Video-Streaming zu vereinfachen.
    Aus Bequemlichkeit wird UPnP oft standardmäßig aktiviert gelassen, obwohl es ein erhebliches Sicherheitsrisiko darstellt. Es ermöglicht bösartiger Software oder kompromittierten Geräten, ohne das Wissen oder die Interaktion des Nutzers Hintertüren ins Heimnetzwerk zu öffnen.
     
  • Nutzung des Gastzugangs: Viele Nutzer lassen Geräte einfach das Haupt-WLAN, anstatt das separate Gastnetzwerk zu nutzen. Dies führt dazu, dass potenziell unsichere oder nicht vertrauenswürdige Geräte (z.B. das Smartphone eines Besuchers mit Malware oder auch das eigene unsichere IoT/Smarthome Gerät vom Versandhandel des Vertrauens) direkten Zugriff auf das private Heimnetzwerk erhalten und möglicherweise andere Geräte scannen oder angreifen können.  
  • Standardpassworrt beibehalten. Obwohl es als grundlegende Maßnahme gilt, bleibt das werkseitig voreingestellte Passwort für den Zugang erschreckend oft bestehen. Dies ist ein offenes Einfallstor für Angreifer, die früher sogar Zugänge kompromittieren konnten durch einfach Nutzung von Standard-Passwortlisten. Gott sei Dank ist diese Zeit mittlerweile vorbei.
  • WLAN-Kanal-Optimierung: Viele Nutzer belassen ihr WLAN auf dem Standardkanal, auch wenn dieser in dicht besiedelten Gebieten überlastet ist. Dies führt zwar nicht direkt zu einem Sicherheitsproblem, kann aber die Funkleistung und -Geschwindigkeit erheblich beeinträchtigen.
    Eine schlechte Leistung kann wiederum dazu führen, dass Nutzer Sicherheitsfunktionen (z.B. Verschlüsselung) deaktivieren oder schwächen, um vermeintlich „mehr Speed“ zu erhalten, was dann leider wieder ein direktes Sicherheitsrisiko darstellt.  

Diese häufig ignorierten Punkte sind keine geringfügigen Versäumnisse, sondern stellen schnell kritische Schwachstellen dar, die das Potenzial haben, die gesamte Netzwerksicherheit zu untergraben.

Analog dazu kann ein kleiner Prozentsatz vernachlässigter Schwachstellen im Heimnetzwerk – genau diese „vergessenen oder ignorierten“ Punkte – für einen Großteil potenzieller Sicherheitsverletzungen verantwortlich sein.
Beispielsweise kann eine einzige ungepatchte Firmware (ein kleiner Teil des Wartungsaufwands) zu der kompletten Systemkompromittierungen führen. Diese Vernachlässigung schafft unverhältnismäßig große Risiken.

Die „Level 92“-Analogie passt hier tatsächlich erst einmal nicht: Das Erreichen von Level 92 ist relativ einfach, aber die verbleibenden – die kritischen 20 % des Aufwands – sind der Ort, an dem die wahre Sicherheitsresilienz aufgebaut wird. Das Beheben dieser verbliebenen Punkte führt zu immensen Sicherheitsverbesserungen und bringt den Nutzer der Sicherheit deutlich näher.

Mein Tipp: In diesem Fall sollte man den Aufwand eher sportlich betrachten und die letzte Meile nochmal sprinten, anstatt sich auszuruhen. Keiner verlangt hier 100% Sicherheit, es ist sogar nahezu sicher, dass es die absolute Sicherheit nicht gibt – irgendwer wird irgendwann jedes System knacken. 92% Lösung: Ein zweiter Router kaskadiert hinter dem ersten lässt sich noch schöner verwalten um Ordnung in das eigene Netz zu bekommen.

TL:DR – Auf was muss ich denn nun achten?

Dies könnte der Fragenkatalog für die heutige „Hausaufgabe“ sein. Einmal bewusst durch die Bude gehen und sich bei den Dingen die „online“ sind solche Fragen stellen:

Ist Home-Automatisierung vorhanden? Gibt es andere Smarte Geräte? Haben die Geräte die WLAN nutzen ihre Sicherheitsfunktionen aktiviert? Gibt es noch Geräte mit den Standard Zugangsdaten? Sind davon evtl. auch noch welche von außen erreichbar? Kann ich zumindest das eine oder andere Gerät isolieren, wenn ich es schon nicht ausreichend sichern kann? Sollte es ansonsten evlt. sogar ersetzt werden, um kein Risiko einzugehen? Kann ich LeastPrivilege anwenden um Rechte einzuschränken? Und natürlich die All-Time-Classic-Fragen: Wann wurde zuletzt ein Update eingespielt? Kann man diese überhaupt aktualisieren?

Viel Erfolg!

Morgen sehen wir uns dann 2FA/MFA sowie die Netzsegmentierung genauer an und zusätzlich sprechen wir ausführlich über Ideen für Notfallpläne. Auch wird beleuchtet für wen wie viel tatsächlich sinnvoll ist. Weiter im Text