Sicheres WLAN-Netz

Sicheres WLAN-Netz durch einen vollständigen Sicherheitsansatz!

25. März 2021 | geschrieben von: Dirk Olejnik

WLAN-Sicherheit:

Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Gleichzeitig machen New Work-Konzepte, Cloud-Services, sowie die explodierende Anzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unumgänglich.

Wenngleich sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und untereinander kommunizieren, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im vorhergehenden Jahr wurden viele schlecht abgesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und mittels der Brute-Force Methode geknackt.

Doch nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, sondern auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Authentifikation und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu erleichtern.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll, dann die sogenannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.

Angriffsziel: WLAN

Sowie in allen Bereichen der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem zunehmenden Ausbau und der intensiveren Anwendung der Technologie.

Besonders riskant sind unter anderem:

  • WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
  • private Endgeräte, da sie sich in der Regel außerhalb der Kontrolle des Unternehmens befinden, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
  • Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung vordringen und diese verändern können.
  • Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points imitieren und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
  • Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
  • Packet-Sniffing, da Eindringlinge mithilfe einer speziellen Software den kompletten Datenverkehr einsehen und darauf zugreifen können.
  • veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz kommen, über die sich Internetkriminelle trotz Authentifizierung und Verschlüsselung ohne große Schwierigkeiten Zugang verschaffen können.
  • Standardbenutzer und – Passwörter in Access Points sowiewie auch WLAN-Routern, da sie durch Brute-Force erraten werden können.

„Drahtlos glücklich“ über einen ganzheitlichen Ansatz!

Die aufgelisteten Bedrohungen beweisen, wie wichtig es ist, dass Betriebe wirkungsvolle Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.

Schutz bietet hier:

  1. Die richtige Einrichtung des Wireless Access Points:

Da der Wireless Access Point die wesentliche Steuereinheit eines Drahtlosnetzwerkes bietet, ist die passende Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.

Mit nachstehenden Konfigurationsschritten kann die WLAN-Sicherheit maßgeblich erhöht werden:

  • Schritt 1: Einen speziellen Administrator-Login wählen.
  • Schritt 2: WPA3 als Verschlüsselungsverfahren bestimmen.
  • Schritt 3: Ein starkes und langes WLAN-Passwort erstellen.
  • Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
  • Schritt 5: Firmware-Update regelmäßig durchführen
  1. Die Verwendung eines Wireless Intrusion Prevention Systems!

Mithilfe eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz ermitteln und abblocken. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für das Monitoring des Funknetzwerks.

Die Benutzung eines Wireless Intrusion Prevention Systems bietet viele Vorteile. Diese sind:

  • zusätzlicher Schutz der WLAN-Infrastruktur
  • automatische Erkennung von WLAN-Bedrohungen
  • automatische Verteidigung von Internetangriffen
  • Erkennung und Abwehr von Rogue Access Points und Rogue Clients
  • Ermittlung und Abwehr von „Evil Twin“ Access Points
  • Ermittlung und Eliminierung von falsch konfigurierten Access Points
  • Durchsetzung der WLAN-Regeln
  • Absicherung von persönlichen Endgeräten (BYOD)
  • automatische Alarmierung bei verdächtigen Aktivitäten
  1. Die Segmentierung des WLAN-Netzes:

Durch das Segmentieren der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Zugang zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu erlauben. Dank einer Segmentierung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf andere Teile des Netzwerks und die darin befindlichen Endpunkte unterbinden.

  1. Die Client-Isolierung:

Durch die Client-Isolation verhindern Unternehmen, dass das infizierte System andere Systeme im WLAN infizieren.

  1. Die automatische Entdeckung und Isolierung infizierter Endgeräte:

Mit Hilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme automatisch vom Netz abgekapselt, ehe andere Endpunkte im Netz infiziert werden.

  1. Die Verwendung eines VPN (Virtuelles privates Netzwerk):

Durch den Einsatz eines verlässlichen VPNs sichern Betriebe ihren Traffic vor illegalem Zugriff von außerhalb.

Rechtliche Aspekte der WLAN-Sicherheit

Am Anfang der WLAN-Entwicklung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, nicht vorhandene Benutzerauthentifizierung, freier und ungeschützter Login zum drahtlosen Netzwerk.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte schließlich die Realisierung verschiedener Standards zur Verschlüsselung und Identitätsprüfung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA zwischenzeitlich als überholt und sollten demnach nicht mehr verwendet werden.

Inzwischen sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Authentifizierung von Nutzern und WLAN-Clients zwingend implementiert werden müssen.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Doch was verbirgt sich hinter dem Begriff „Green IT“? Welche Vorzüge und Chancen bringt das Konzept? Und an welchen Schrauben sollten Unternehmen drehen, um für mehr […]
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
scroll down