Die Konfiguration von drahtlosen Heimnetzwerken wird grundsätzlich über einen Browser und der Administrationsoberfläche des WLAN-Access-Points getroffen. Insbesondere bei der ersten Inbetriebnahme empfiehlt es sich, das Gerät ausschließlich über eine Kabelverbindung zu verwalten. Dies verhindert, dass ein unsichtbarer Datenspion das Kennwort des Access Points über die noch ungeschützten Funkwellen abfangen kann. Sollte eine Konfiguration über Kabel nicht möglich sein, ist zumindest sicherzustellen, dass eine mit HTTPS beziehungsweise SSH verschlüsselte Funkverbindung zum Verwaltungs-Tool besteht.
Standard-Passwort ändern
WLAN-Access-Points sind im Auslieferungszustand grundsätzlich mit einem Standard-Passwort für die Administration versehen. Findige Cracker nutzen im Internet frei verfügbare, nach Hersteller und Modell sortierte Listen von werkseitig eingestellten Kennungen, um in nachlässig administrierte WLAN-Hardware einzubrechen. Aus naheliegenden Gründen sollte jeder Access Point zuallererst mit einem neuen, individuellen Passwort versehen werden.
Dabei spielt die Wahl eines qualitativ hochwertigen Passworts für die Sicherheit eine entscheidende Rolle. Im Idealfall sollte der gewählte Begriff aus Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen, und eine Länge von mindestens zehn Zeichen besitzen. Zudem ist es ratsam, auch solche „sicheren“ Passwörter in regelmäßigen Zeitabständen zu ändern.
Hilfe bei der Erstellung guter Passwörter bieten kostenlose Programme wie Zebu’s Password Generator oder die Javascript-Browser-Anwendung von Security-Gui.de.
Fernkonfiguration deaktivieren
In diesem Zusammenhang ist auch die von manchen Access Points angebotene Möglichkeit der Fernkonfiguration (Remote Administration) erwähnenswert. Während die Funktion im Unternehmensbereich durchaus Verwendung findet, wird sie in privaten Netzwerken nur selten benötigt. Da die Fernkonfiguration eine weitere potenzielle Angriffsfläche bietet, sollte sie bei Nichtgebrauch deaktiviert werden.
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…