Sicheres WLAN-Netz

Sicheres WLAN-Netz durch einen vollständigen Sicherheitsansatz!

25. März 2021 | geschrieben von: Dirk Olejnik

WLAN-Sicherheit:

Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Gleichzeitig machen New Work-Konzepte, Cloud-Services, sowie die explodierende Anzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unumgänglich.

Wenngleich sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und untereinander kommunizieren, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im vorhergehenden Jahr wurden viele schlecht abgesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und mittels der Brute-Force Methode geknackt.

Doch nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, sondern auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Authentifikation und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu erleichtern.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll, dann die sogenannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.

Angriffsziel: WLAN

Sowie in allen Bereichen der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem zunehmenden Ausbau und der intensiveren Anwendung der Technologie.

Besonders riskant sind unter anderem:

  • WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
  • private Endgeräte, da sie sich in der Regel außerhalb der Kontrolle des Unternehmens befinden, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
  • Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung vordringen und diese verändern können.
  • Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points imitieren und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
  • Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
  • Packet-Sniffing, da Eindringlinge mithilfe einer speziellen Software den kompletten Datenverkehr einsehen und darauf zugreifen können.
  • veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz kommen, über die sich Internetkriminelle trotz Authentifizierung und Verschlüsselung ohne große Schwierigkeiten Zugang verschaffen können.
  • Standardbenutzer und – Passwörter in Access Points sowiewie auch WLAN-Routern, da sie durch Brute-Force erraten werden können.

„Drahtlos glücklich“ über einen ganzheitlichen Ansatz!

Die aufgelisteten Bedrohungen beweisen, wie wichtig es ist, dass Betriebe wirkungsvolle Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.

Schutz bietet hier:

  1. Die richtige Einrichtung des Wireless Access Points:

Da der Wireless Access Point die wesentliche Steuereinheit eines Drahtlosnetzwerkes bietet, ist die passende Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.

Mit nachstehenden Konfigurationsschritten kann die WLAN-Sicherheit maßgeblich erhöht werden:

  • Schritt 1: Einen speziellen Administrator-Login wählen.
  • Schritt 2: WPA3 als Verschlüsselungsverfahren bestimmen.
  • Schritt 3: Ein starkes und langes WLAN-Passwort erstellen.
  • Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
  • Schritt 5: Firmware-Update regelmäßig durchführen
  1. Die Verwendung eines Wireless Intrusion Prevention Systems!

Mithilfe eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz ermitteln und abblocken. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für das Monitoring des Funknetzwerks.

Die Benutzung eines Wireless Intrusion Prevention Systems bietet viele Vorteile. Diese sind:

  • zusätzlicher Schutz der WLAN-Infrastruktur
  • automatische Erkennung von WLAN-Bedrohungen
  • automatische Verteidigung von Internetangriffen
  • Erkennung und Abwehr von Rogue Access Points und Rogue Clients
  • Ermittlung und Abwehr von „Evil Twin“ Access Points
  • Ermittlung und Eliminierung von falsch konfigurierten Access Points
  • Durchsetzung der WLAN-Regeln
  • Absicherung von persönlichen Endgeräten (BYOD)
  • automatische Alarmierung bei verdächtigen Aktivitäten
  1. Die Segmentierung des WLAN-Netzes:

Durch das Segmentieren der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Zugang zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu erlauben. Dank einer Segmentierung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf andere Teile des Netzwerks und die darin befindlichen Endpunkte unterbinden.

  1. Die Client-Isolierung:

Durch die Client-Isolation verhindern Unternehmen, dass das infizierte System andere Systeme im WLAN infizieren.

  1. Die automatische Entdeckung und Isolierung infizierter Endgeräte:

Mit Hilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme automatisch vom Netz abgekapselt, ehe andere Endpunkte im Netz infiziert werden.

  1. Die Verwendung eines VPN (Virtuelles privates Netzwerk):

Durch den Einsatz eines verlässlichen VPNs sichern Betriebe ihren Traffic vor illegalem Zugriff von außerhalb.

Rechtliche Aspekte der WLAN-Sicherheit

Am Anfang der WLAN-Entwicklung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, nicht vorhandene Benutzerauthentifizierung, freier und ungeschützter Login zum drahtlosen Netzwerk.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte schließlich die Realisierung verschiedener Standards zur Verschlüsselung und Identitätsprüfung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA zwischenzeitlich als überholt und sollten demnach nicht mehr verwendet werden.

Inzwischen sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Authentifizierung von Nutzern und WLAN-Clients zwingend implementiert werden müssen.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
scroll down