
Sicheres WLAN-Netz durch einen vollständigen Sicherheitsansatz!
WLAN-Sicherheit:
Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Gleichzeitig machen New Work-Konzepte, Cloud-Services, sowie die explodierende Anzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unumgänglich.
Wenngleich sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und untereinander kommunizieren, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.
Allein im vorhergehenden Jahr wurden viele schlecht abgesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und mittels der Brute-Force Methode geknackt.
Doch nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, sondern auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Authentifikation und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu erleichtern.
So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll, dann die sogenannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.
Angriffsziel: WLAN
Sowie in allen Bereichen der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem zunehmenden Ausbau und der intensiveren Anwendung der Technologie.
Besonders riskant sind unter anderem:
- WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
- private Endgeräte, da sie sich in der Regel außerhalb der Kontrolle des Unternehmens befinden, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
- Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung vordringen und diese verändern können.
- Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points imitieren und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
- Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
- Packet-Sniffing, da Eindringlinge mithilfe einer speziellen Software den kompletten Datenverkehr einsehen und darauf zugreifen können.
- veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz kommen, über die sich Internetkriminelle trotz Authentifizierung und Verschlüsselung ohne große Schwierigkeiten Zugang verschaffen können.
- Standardbenutzer und – Passwörter in Access Points sowiewie auch WLAN-Routern, da sie durch Brute-Force erraten werden können.
„Drahtlos glücklich“ über einen ganzheitlichen Ansatz!
Die aufgelisteten Bedrohungen beweisen, wie wichtig es ist, dass Betriebe wirkungsvolle Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.
Schutz bietet hier:
- Die richtige Einrichtung des Wireless Access Points:
Da der Wireless Access Point die wesentliche Steuereinheit eines Drahtlosnetzwerkes bietet, ist die passende Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.
Mit nachstehenden Konfigurationsschritten kann die WLAN-Sicherheit maßgeblich erhöht werden:
- Schritt 1: Einen speziellen Administrator-Login wählen.
- Schritt 2: WPA3 als Verschlüsselungsverfahren bestimmen.
- Schritt 3: Ein starkes und langes WLAN-Passwort erstellen.
- Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
- Schritt 5: Firmware-Update regelmäßig durchführen
- Die Verwendung eines Wireless Intrusion Prevention Systems!
Mithilfe eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz ermitteln und abblocken. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für das Monitoring des Funknetzwerks.
Die Benutzung eines Wireless Intrusion Prevention Systems bietet viele Vorteile. Diese sind:
- zusätzlicher Schutz der WLAN-Infrastruktur
- automatische Erkennung von WLAN-Bedrohungen
- automatische Verteidigung von Internetangriffen
- Erkennung und Abwehr von Rogue Access Points und Rogue Clients
- Ermittlung und Abwehr von „Evil Twin“ Access Points
- Ermittlung und Eliminierung von falsch konfigurierten Access Points
- Durchsetzung der WLAN-Regeln
- Absicherung von persönlichen Endgeräten (BYOD)
- automatische Alarmierung bei verdächtigen Aktivitäten
- Die Segmentierung des WLAN-Netzes:
Durch das Segmentieren der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Zugang zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu erlauben. Dank einer Segmentierung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf andere Teile des Netzwerks und die darin befindlichen Endpunkte unterbinden.
- Die Client-Isolierung:
Durch die Client-Isolation verhindern Unternehmen, dass das infizierte System andere Systeme im WLAN infizieren.
- Die automatische Entdeckung und Isolierung infizierter Endgeräte:
Mit Hilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme automatisch vom Netz abgekapselt, ehe andere Endpunkte im Netz infiziert werden.
- Die Verwendung eines VPN (Virtuelles privates Netzwerk):
Durch den Einsatz eines verlässlichen VPNs sichern Betriebe ihren Traffic vor illegalem Zugriff von außerhalb.
Rechtliche Aspekte der WLAN-Sicherheit
Am Anfang der WLAN-Entwicklung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, nicht vorhandene Benutzerauthentifizierung, freier und ungeschützter Login zum drahtlosen Netzwerk.
Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte schließlich die Realisierung verschiedener Standards zur Verschlüsselung und Identitätsprüfung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP
Jedoch gelten die Standards wie WEP und WPA zwischenzeitlich als überholt und sollten demnach nicht mehr verwendet werden.
Inzwischen sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Authentifizierung von Nutzern und WLAN-Clients zwingend implementiert werden müssen.
- Load Balancing: Maximale Netzwerkeffizienz durch gleichmäßige Lastverteilung!Was ist „Load Balancing“? Und warum ist es unerlässlich? Der nachfolgende Artikel gibt Ihnen einen gegliederten Überblick über das Thema.
- IT-Netzwerke: Die verschiedenen IT-Netzwerktypen auf einen Blick!Was unter einem IT-Netzwerk zu verstehen ist, erfahren Sie in dem nachfolgenden Blogpost.
- Was ist Microsoft Access und wer braucht die Datenbanksoftware?Was ist Microsoft Access und wofür sollte man die Software nutzen? Wir klären auf.
- Differentielles Backup: Intelligente Backup-Methode im Überblick!Um die Sicherungszeit und den Speicherplatz zu reduzieren, kommen mittlerweile an vielen Orten zu Vollbackups sogenannte differentielle Backups zum Einsatz. Was darunter begriffen wird, wie das funktioniert und welche Vorzüge es bietet, offenbaren wir Ihnen in diesem folgenden Blogartikel.
- Geschäftsprozesse und mehr transparent abbilden – dank Microsoft VisioVisio ist eine Visualisierungssoftware und eignet sich dazu, alle denkbaren Arten von Diagrammen oder technischen Zeichnungen zu erstellen.
- Projekte digital & smart managen: Mit Project von MicrosoftMicrosoft Project ist ein gewaltiges Tool – welches aber nicht immer einfach zu bedienen ist. In diesem Artikel werden wir uns einige der wichtigsten Features ansehen sowie erklären, wie sie eingesetzt werden können.