Datenschutz Exchange-Server esko-systems
Microsoft Exchange Server: Kritische Sicherheitsverletzungen mit datenschutzrechtlichen Folgen
18. März 2021
Backup und Disaster Recovery esko-systems
Datensicherheit statt Datenverlust durch Backup- und Disaster Recovery!
9. April 2021
Show all

WLAN-Schutz: Geschütztes WLAN-Netz durch einen ganzheitlichen Sicherheitsansatz!

Sicheres WLAN esko-systems

Sicheres WLAN esko-systems

WLAN-Schutz: Geschütztes WLAN-Netz durch einen ganzheitlichen Sicherheitsansatz!

Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr . Viel mehr noch, „WLAN jederzeit, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Gleichzeitig machen New Work-Konzepte, Cloud-Konzepte, sowie die explodierende Anzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unabdingbar.

Wenngleich sich auf der einen Seite ständig mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und miteinander austauschen, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im vergangenen Jahr wurden etliche schlecht abgesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen  und unter Einsatz von der Brute-Force Methode geknackt.

Doch nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, sondern auch Sicherheitsprotokolle wie WPA2 oder WPA3, die konzipiert wurden, um einerseits die Authentifikation und Verschlüsselung der WLAN-Netze zu optimieren und andererseits die Konfiguration zu erleichtern.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll dann die bekannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.

Angriffsziel: WLAN

Sowie in allen Gebieten der IT wächst die Gefahrenlage auch im WLAN-Bereich mit dem zunehmenden Ausbau und der intensiveren Anwendung der Technologie.

Äußerst gefährlich sind unter anderem:

• WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
• persönliche Endgeräte, da sie sich in der Regel außerhalb der Kontrolle des Betriebes befinden, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
• Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung eindringen und diese abändern können.
• Rogue Access Points und Clients / „Evil Twin“ Access Points, da sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points nachahmen und Internetkriminellen unter anderem das Ausspionieren und das Manipulieren des Datenverkehrs ermöglichen.
• Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
• Packet-Sniffing, da Eindringlinge mittels einer besonderen Software den gesamten Traffic einsehen und darauf zugreifen können.
• veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz gelangen, über die sich Internetkriminelle trotz Authentifizierung und Verschlüsselung ohne immense Schwierigkeiten Zugang verschaffen können.
• Standardbenutzer und – Passwörter in Access Points und WLAN-Routern, da sie mittels Brute-Force erraten werden können.

„Drahtlos glücklich“ über einen vollständigen Ansatz!

Die dargestellten Bedrohungen beweisen, wie bedeutsam es ist, dass Unternehmen wirksame Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu optimieren.

Schutz bietet hier:

1. Die geeignete Einrichtung des Wireless Access Points:
Da der kabellose Access Point die zentrale Steuereinheit eines Drahtlosnetzwerkes bietet, ist die passende Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.

Mit nachstehenden Konfigurationsschritten kann die WLAN-Sicherheit entscheidend gesteigert werden:

• Schritt 1: Einen eigenen Administrator-Zugang wählen.
• Schritt 2: WPA3 als Verschlüsselungsverfahren selektieren.
• Schritt 3: Ein starkes und langes WLAN-Passwort generieren.
• Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
• Schritt 5: Firmware-Aktualisierung regelmäßig vornehmen

2. Die Verwendung eines Wireless Intrusion Prevention Systems!

Mittels eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz ermitteln und abblocken. Das WIPS besteht aus verschiedenen Komponenten und nutzt Sensoren für das Monitoring des Funknetzwerks.

Die Benutzung eines Wireless Intrusion Prevention Systems schafft zahlreiche Vorteile. Diese sind:

• zusätzlicher Schutz der WLAN-Infrastruktur
• automatische Entdeckung von WLAN-Bedrohungen
• automatische Abwehr von Internetangriffen
• Entdeckung und Abwehr von Rogue Access Points und Rogue Clients
• Erkennung und Abwehr von „Evil Twin“ Access Points
• Entdeckung und Eliminierung von falsch konfigurierten Access Points
• Durchsetzung der WLAN-Richtlinien
• Absicherung von privaten Endgeräten (BYOD)
• automatische Alarmierung bei verdächtigen Aktivitäten

3. Die Segmentierung des WLAN-Netzes:
Über das Aufsplitten der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Zugang zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu ermöglichen. Dank einer Segmentierung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf andere Teile des Netzwerks und die darin befindlichen Endpunkte unterbinden.

4. Die Client-Isolation:
Durch die Client-Isolation verhindern Betriebe, dass das infizierte System andere Systeme im WLAN infizieren.

5. Die automatische Entdeckung und Separation infizierter Endgeräte:
Mit Hilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme selbständig vom Netz abgekapselt, ehe andere Endpunkte im Netz infiziert werden.

6. Die Verwendung eines VPN (Virtuelles privates Netzwerk):
Durch den Gebrauch eines verlässlichen VPNs sichern Firmen ihren Traffic vor illegalem Zugriff von außen.

Rechtliche Aspekte der WLAN-Sicherheit

Am Anfang der WLAN-Entstehung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, fehlende Benutzerauthentifizierung, freier und ungeschützter Zugang zum drahtlosen Netzwerk.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte schließlich die Realisierung mehrerer Standards zur Verschlüsselung und Authentifizierung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Allerdings gelten die Standards wie WEP und WPA mittlerweile als überholt und sollten aus diesem Grund nicht mehr verwendet werden.

In der Zwischenzeit sieht die deutsche Rechtsprechung vor, dass die Verschlüsselung von Daten und die Authentifikation von Usern und WLAN-Clients unbedingt implementiert werden müssen.

Sie wünschen sich Unterstützung? Kontaktieren Sie uns telefonisch unter 0049 8284 99690-0 oder per E-Mail unter vertrieb@esko-systems.de