Sicheres WLAN-Netz

Sicheres WLAN-Netz durch einen vollständigen Sicherheitsansatz!

25. März 2021 | geschrieben von: Dirk Olejnik

WLAN-Sicherheit:

Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Gleichzeitig machen New Work-Konzepte, Cloud-Services, sowie die explodierende Anzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unumgänglich.

Wenngleich sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und untereinander kommunizieren, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im vorhergehenden Jahr wurden viele schlecht abgesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und mittels der Brute-Force Methode geknackt.

Doch nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, sondern auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Authentifikation und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu erleichtern.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll, dann die sogenannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.

Angriffsziel: WLAN

Sowie in allen Bereichen der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem zunehmenden Ausbau und der intensiveren Anwendung der Technologie.

Besonders riskant sind unter anderem:

  • WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
  • private Endgeräte, da sie sich in der Regel außerhalb der Kontrolle des Unternehmens befinden, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
  • Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung vordringen und diese verändern können.
  • Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points imitieren und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
  • Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
  • Packet-Sniffing, da Eindringlinge mithilfe einer speziellen Software den kompletten Datenverkehr einsehen und darauf zugreifen können.
  • veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz kommen, über die sich Internetkriminelle trotz Authentifizierung und Verschlüsselung ohne große Schwierigkeiten Zugang verschaffen können.
  • Standardbenutzer und – Passwörter in Access Points sowiewie auch WLAN-Routern, da sie durch Brute-Force erraten werden können.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen

„Drahtlos glücklich“ über einen ganzheitlichen Ansatz!

Die aufgelisteten Bedrohungen beweisen, wie wichtig es ist, dass Betriebe wirkungsvolle Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.

Schutz bietet hier:

  1. Die richtige Einrichtung des Wireless Access Points:

Da der Wireless Access Point die wesentliche Steuereinheit eines Drahtlosnetzwerkes bietet, ist die passende Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.

Mit nachstehenden Konfigurationsschritten kann die WLAN-Sicherheit maßgeblich erhöht werden:

  • Schritt 1: Einen speziellen Administrator-Login wählen.
  • Schritt 2: WPA3 als Verschlüsselungsverfahren bestimmen.
  • Schritt 3: Ein starkes und langes WLAN-Passwort erstellen.
  • Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
  • Schritt 5: Firmware-Update regelmäßig durchführen
  1. Die Verwendung eines Wireless Intrusion Prevention Systems!

Mithilfe eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz ermitteln und abblocken. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für das Monitoring des Funknetzwerks.

Die Benutzung eines Wireless Intrusion Prevention Systems bietet viele Vorteile. Diese sind:

  • zusätzlicher Schutz der WLAN-Infrastruktur
  • automatische Erkennung von WLAN-Bedrohungen
  • automatische Verteidigung von Internetangriffen
  • Erkennung und Abwehr von Rogue Access Points und Rogue Clients
  • Ermittlung und Abwehr von „Evil Twin“ Access Points
  • Ermittlung und Eliminierung von falsch konfigurierten Access Points
  • Durchsetzung der WLAN-Regeln
  • Absicherung von persönlichen Endgeräten (BYOD)
  • automatische Alarmierung bei verdächtigen Aktivitäten
  1. Die Segmentierung des WLAN-Netzes:

Durch das Segmentieren der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Zugang zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu erlauben. Dank einer Segmentierung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf andere Teile des Netzwerks und die darin befindlichen Endpunkte unterbinden.

  1. Die Client-Isolierung:

Durch die Client-Isolation verhindern Unternehmen, dass das infizierte System andere Systeme im WLAN infizieren.

  1. Die automatische Entdeckung und Isolierung infizierter Endgeräte:

Mit Hilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme automatisch vom Netz abgekapselt, ehe andere Endpunkte im Netz infiziert werden.

  1. Die Verwendung eines VPN (Virtuelles privates Netzwerk):

Durch den Einsatz eines verlässlichen VPNs sichern Betriebe ihren Traffic vor illegalem Zugriff von außerhalb.

Rechtliche Aspekte der WLAN-Sicherheit

Am Anfang der WLAN-Entwicklung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, nicht vorhandene Benutzerauthentifizierung, freier und ungeschützter Login zum drahtlosen Netzwerk.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte schließlich die Realisierung verschiedener Standards zur Verschlüsselung und Identitätsprüfung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA zwischenzeitlich als überholt und sollten demnach nicht mehr verwendet werden.

Inzwischen sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Authentifizierung von Nutzern und WLAN-Clients zwingend implementiert werden müssen.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
  • Der Klassiker, wenn es um Präsentationen geht: PowerPoint unter der Lupe
    Wenn es um das Präsentieren geht, ist PowerPoint die erste Software, welche einem in den Kopf kommt: Ganz gleich, ob es um Vorträge vor zahlreichen Zuschauern geht, eine kleine Vorstellung von Zwischenergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber die Vortragsreihe von akademischen Befunden. Doch was steckt alles in diesem Programm? Das erfahrt ihr im folgenden Beitrag…
  • SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch
    Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu wachsen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für jede Art von Bedrohungsakteuren. Gerade Unternehmenswebsites, auf denen personenbezogene Daten angegeben werden, sollten daher gesichert sein. Das Schlagwort lautet in diesem Fall: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu es dient, welche Folgen das Fernbleiben eines Zertifikats hat und wie Sie zu einem Zertifikat für Ihre Unternehmenswebsite gelangen, verraten wir Ihnen in dem nachfolgenden Beitrag.
  • Microsoft Power Platform: Mehr Erfolg im Geschäft dank der Do-it-yourself-Prozessdigitalisierung!
    Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl auf der einen Seite der Bedarf nach frischen, leistungsstärkeren und datenbasierten Geschäftsanwendungen wächst, mit dem Ziel, Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite permanent mehr IT-Fachleute und Fachwissen, um diese zu entwickeln. Aus diesem Grund erlangen Low-Code-Plattformen, wie die Microsoft Power Platform, immer mehr an Beliebtheit. Doch was genau ist diese Microsoft Power Platform, wie ist sie aufgebaut und welche Vorteile offerieren die integrierten Schlüsselanwendungen? Auf selbige Fragen liefern wir Ihnen in unserem nachfolgenden Blogbeitrag die Lösungen!
  • Managed IT-Services: Alles, was Sie darüber wissen müssen!
    Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch und hyper-komplex. Kein Wunder daher, dass immer mehr Unternehmen auf Managed IT-Services sowie die Unterstützung von Managed Service Provider zählen, um ihre IT-Teams zu entlasten, deren IT-Prozesse zu optimieren, freie IT-Ressourcen zu realisieren und ihre IT-Kosten zu senken. Doch was sind Managed IT-Services genau und welche Gründe plädieren für […]
  • Microsoft 365 – Vom Team zum Hochleistungsteam!
    Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art und Weise wie wir leben, arbeiten, gemeinsam interagieren und kommunizieren. Doch keine davon hat unseren Alltag – insbesondere unseren Arbeitsalltag – bisher so verändert wie die Digitalisierung…
  • Was ist Microsoft OneDrive und wie lässt es sich nutzen?
    Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es heutzutage viele. Die Option von der Marke Microsoft auf dem Cloud-Storage-Markt nennt sich OneDrive. Was kann OneDrive? Punktet die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service tendenziell für private oder für geschäftliche Zwecke?
scroll down