Der gesamte Naked-Security-Artikel findet sich hier:
https://nakedsecurity.sophos.com/2021/08/10/home-and-small-business-routers-under-attack-how-to-see-if-you-are-at-risk/
So kann die Sicherheit des Routers zuhause schrittweise überprüft werden:
- Überprüfen Sie anhand der Liste von Tenable, ob Ihr Router betroffen ist. Prüfen sie auch dann, ob der Router auf dem neuesten Stand ist, wenn er nicht auf der Liste steht. Einige Internetanbieter richten ihre Router bereits so ein, dass sie sich automatisch aktualisieren. Dennoch lohnt immer ein Check, ob die Updates wie erwartet installiert und angewendet werden.
- Vermeiden Sie es, den Fernzugriff auf die Verwaltungskonsole Ihres Routers zu aktivieren. Die meisten modernen Router beschränken den Zugriff auf die Web-Konsole standardmäßig auf das interne Netzwerk, enthalten aber eine Option, mit der Sie den Fernzugriff selbst aktivieren können. Stellen Sie sicher, dass diese Option deaktiviert ist, es sei denn, Sie sind sich absolut sicher, dass Sie sie benötigen. Es macht keinen Sinn, den Webserver Ihres Routers unnötigerweise direkt dem Internet auszusetzen.
- Aktivieren Sie niemals den Fernzugriff auf Ihren Router auf Anweisung einer Ihnen unbekannten Person. Betrüger kontaktieren Sie oft per E-Mail oder Telefon und behaupten, sie seien "da, um zu helfen", und verlangen dann Fernzugriff auf Ihren Router oder Ihren Computer, um ein imaginäres "Problem" zu "beheben". Diese Betrüger behaupten oft dreist, sie kämen von Microsoft, Google, Ihrem Internetanbieter oder sogar von der Polizei. Sie können bedrohlich und aggressiv werden, wenn sie zur Rede gestellt werden. Lassen Sie sich nicht einschüchtern. Sie haben nicht um Hilfe gebeten, also müssen Sie sie auch nicht annehmen - legen Sie einfach auf oder ignorieren Sie die E-Mails und wenden Sie sich stattdessen an jemanden, den Sie kennen und dem Sie vertrauen.
- Wenn Sie ein Programmierer sind, überprüfen Sie alle Ihre Eingaben. Jede Software, die über das Netz gelieferte Daten akzeptiert, muss davon ausgehen, dass alle Eingaben, die sie erhält, mit Fallen versehen sein könnten, um nach Schwachstellen zu suchen. Bei Systembefehlen, Verzeichnissen und Dateinamen ist besondere Vorsicht geboten, da es viele Zeichen und Zeichenfolgen gibt, die eine besondere Bedeutung haben, wenn sie in diesen Zusammenhängen verwendet werden, wie z. B. die oben erwähnte berüchtigte "Punkt-Punkt"-Folge.