WLAN-Sicherheit

Nov 11, 2021Blog, Sicherheit

Geschütztes WLAN-Netz durch einen ganzheitlichen Sicherheitsansatz!

Drahtlosnetzwerke sind heute allgegenwärtig und aus dem Geschäftsalltag nicht mehr . Viel mehr noch, „WLAN ständig, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Parallel machen New Work-Konzepte, Cloud-Services, sowie die explodierende Menge mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unumgänglich. 

Wenngleich sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und untereinander kommunizieren, entstehen auf der anderen Seite immer größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im vorhergehenden Jahr wurden zahlreiche schlecht abgesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen (Malware Emotet) und mittels der Brute-Force Methode geknackt.

Aber nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, außerdem auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Authentifizierung und Verschlüsselung der WLAN-Netze zu optimieren und andererseits die Konfiguration zu vereinfachen.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll (KRACK-Attacke) dann die bekannten „Dragonblood-Schwachstellen“ im WPA3  (Dragonblood) für Schlagzeilen.

Haus aus Pappe liegt auf einem Tisch, kleine WLAN-Zeichen liegen daneben

Angriffsziel: WLAN

Sowie in allen Gebieten der IT wächst die Gefahrenlage auch im WLAN-Bereich mit dem wachsenden Ausbau und der intensiveren Nutzung der Technologie.

Besonders riskant sind unter anderem:

  • WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Nutzung führen kann.
  • persönliche Endgeräte, da sie sich in der Regel außerhalb der Kontrolle des Unternehmens liegen, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
  • Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung eindringen und diese verändern können.
  • Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points nachahmen und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
  • Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
  • Packet-Sniffing, da Angreifer mithilfe einer besonderen Software den vollständigen Datenverkehr einsehen und darauf zugreifen können.
  • veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz gelangen, durch die sich Internetkriminelle trotz Authentifikation und Verschlüsselung ohne enorme Probleme Zugang verschaffen können.
  • Standardbenutzer und – Passwörter in Access Points und WLAN-Routern, da sie durch Brute-Force erraten werden können.
Handy mit WLAN-Symbol

„Drahtlos glücklich“ durch einen vollständigen Ansatz!

Die aufgeführten Bedrohungen zeigen, wie bedeutsam es ist, dass Firmen wirksame Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu optimieren.

Schutz schafft hier:

1.    Die passende Einrichtung des kabellosen Access Points:

Da der Wireless Access Point die wesentliche Steuereinheit eines Drahtlosnetzwerkes bietet, ist die korrekte Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit. 

Mit nachfolgenden Konfigurationsschritten kann die WLAN-Sicherheit entscheidend erhöht werden:

  • Schritt 1: Einen eigenen Administrator-Login wählen.
  • Schritt 2: WPA3 als Verschlüsselungsverfahren bestimmen.
  • Schritt 3: Ein starkes und langes WLAN-Kennwort erstellen.
  • Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
  • Schritt 5: Firmware-Aktualisierung in regelmäßigen Abständen vornehmen

2.    Die Verwendung eines Wireless Intrusion Prevention Systems!

Mittels eines Wireless Intrusion Prevention System, kurz WIPS, können Unternehmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz erkennen und abblocken. Das WIPS setzt sich zusammen aus verschiedenen Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.

Die Benutzung eines Wireless Intrusion Prevention Systems gibt zahlreiche Vorteile. Diese sind:

  • zusätzlicher Schutz der WLAN-Infrastruktur
  • automatische Entdeckung von WLAN-Bedrohungen
  • automatische Verteidigung von Internetangriffen
  • Erkennung und Abwehr von Rogue Access Points und Rogue Clients
  • Ermittlung und Abwehr von „Evil Twin“ Access Points
  • Ermittlung und Neutralisation von falsch konfigurierten Access Points
  • Durchsetzung der WLAN-Richtlinien
  • Absicherung von persönlichen Endgeräten (BYOD)
  • automatische Alarmierung bei verdächtigen Aktivitäten

3.    Die Segmentierung des WLAN-Netzes:

Über das Segmentieren der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Login zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu ermöglichen. Dank einer Aufsplittung können Betriebe ein direktes Durchgreifen von Malware & Co. auf weitere Teile des Netzwerks und die darin sich befindenden Endpunkte unterbinden.

4.    Die Client-Isolation: 

Durch die Client-Isolierung verhindern Firmen, dass das infizierte System andere Systeme im WLAN infizieren. 

5.    Die automatische Erkennung und Isolation infizierter Endgeräte: 

Mithilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme selbständig vom Netz abgekapselt, bevor andere Endpunkte im Netz infiziert werden.

6.    Die Verwendung eines VPN (Virtuelles privates Netzwerk): 

Durch den Gebrauch eines verlässlichen VPNs schützen Betriebe ihren Traffic vor illegalem Zugriff von außerhalb.

WLAN-Symbol auf einem Aufsteller, neben einem Blumentopf aus Metall

Juristische Faktoren der WLAN-Sicherheit

Am Anfang der WLAN-Entstehung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, nicht vorhandene Benutzerauthentifizierung, freier und ungeschützter Login zum drahtlosen Netz. 

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte letztlich die Entwicklung verschiedener Standards zur Chiffrierung und Authentifizierung eines WLAN-Netzes.

Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA mittlerweile als veraltet und sollten demnach nicht mehr verwendet werden.

In der Zwischenzeit sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Identitätsprüfung von Benutzern und WLAN-Clients unbedingt integriert werden müssen.

Vereinbaren Sie noch heute einen Termin. Für weitere Informationen klicken Sie auf den am Ende stehenden Kontakt Button. 

Erdkugel überzogen mit WLAN-Zeichen, die untereinander vernetzt sind

Das könnte Ihnen auch gefallen…