Daten stehlen

Drahtlose Sicherheit ist die Verhinderung des unbefugten Zugriffs oder der Beschädigung von Computern, die drahtlose Netzwerke verwenden.

Drahtlose Netzwerke sind sowohl für Organisationen als auch für Einzelpersonen weit verbreitet. Auf vielen Laptops sind Wireless-Karten vorinstalliert. Die Möglichkeit, mobil in ein Netzwerk einzusteigen, hat große Vorteile. Drahtlose Netzwerke weisen jedoch viele Sicherheitsprobleme auf. Cracker haben festgestellt, dass es relativ leicht ist, in drahtlose Netzwerke einzudringen, und verwenden sogar drahtlose Technologie, um in kabelgebundene Netzwerke zu knacken.

Die Risiken für Benutzer der drahtlosen Technologie sind mit zunehmender Popularität des Dienstes gestiegen. Bei der Einführung der drahtlosen Technologie gab es relativ wenige Gefahren. Cracker hatten noch keine Zeit, sich an die neue Technologie zu gewöhnen, und Wireless war am Arbeitsplatz nicht üblich. Allerdings bergen die aktuellen Funkprotokolle und Verschlüsselungsverfahren sowie die Sorglosigkeit und Ignoranz auf Anwender- und Unternehmens-IT-Ebene eine Vielzahl von Sicherheitsrisiken. Die Cracking-Methoden sind mit Wireless viel ausgeklügelter und innovativer geworden. Das Knacken ist auch viel einfacher und zugänglicher geworden, da benutzerfreundliche Windows-basierte und Linux-basierte Tools kostenlos im Internet zur Verfügung gestellt werden.

Arten von unbefugtem Zugriff

Zufällige Assoziation

Unbefugter Zugriff auf drahtlose und kabelgebundene Unternehmensnetzwerke kann aus einer Reihe verschiedener Methoden und Absichten erfolgen. Eine dieser Methoden wird als „zufällige Assoziation“ bezeichnet. Wenn ein Benutzer einen Computer einschaltet und dieser sich von einem überlappenden Netzwerk eines benachbarten Unternehmens mit einem drahtlosen Zugangspunkt verbindet, weiß der Benutzer möglicherweise nicht einmal, dass dies passiert ist. Es stellt jedoch eine Sicherheitsverletzung dar, da proprietäre Unternehmensinformationen offengelegt werden und nun eine Verbindung von einem Unternehmen zum anderen bestehen könnte. Dies gilt insbesondere, wenn der Laptop auch an ein kabelgebundenes Netzwerk angeschlossen ist.

Schädliche Verbindung

„böswillige Assoziationen“ sind, wenn drahtlose Geräte von Crackern aktiv dazu gebracht werden können, sich über ihren knackenden Laptop mit einem Firmennetzwerk zu verbinden, anstatt über einen Firmenzugangspunkt (AP). Diese Art von Laptops sind als „Soft-APs“ bekannt und werden erstellt, wenn ein Cracker eine Software ausführt, die seine drahtlose Netzwerkkarte wie einen legitimen Zugangspunkt aussehen lässt. Hat sich der Cracker einmal Zugang verschafft, kann er Passwörter stehlen, Angriffe auf das kabelgebundene Netzwerk starten oder Trojaner einpflanzen. Da drahtlose Netzwerke auf Layer-2-Ebene arbeiten, bieten Layer-3-Schutzmaßnahmen wie Netzwerkauthentifizierung und virtuelle private Netzwerke (VPNs) keine Barriere. Drahtlose 802.1x-Authentifizierungen helfen beim Schutz, sind aber dennoch anfällig für Knacken. Die Idee hinter dieser Art von Angriff besteht möglicherweise nicht darin, in ein VPN oder andere Sicherheitsmaßnahmen einzubrechen. Höchstwahrscheinlich versucht der Cracker nur, den Client auf Ebene 2 zu übernehmen

Nicht-traditionelle Netzwerke

Nicht-traditionelle Netzwerke wie persönliche Netzwerk-Bluetooth-Geräte sind nicht sicher vor Knacken und sollten als Sicherheitsrisiko angesehen werden. Auch Barcode-Lesegeräte, tragbare PDAs und drahtlose Drucker und Kopierer sollten gesichert werden. Diese nicht-traditionellen Netzwerke können von IT-Mitarbeitern, die sich nur auf Laptops und Access Points konzentriert haben, leicht übersehen werden.

Man-in-the-Middle-Angriffe

Ein Man-in-the-Middle-Angreifer verleitet Computer dazu, sich an einem Computer anzumelden, der als Soft-AP (Access Point) eingerichtet ist. Sobald dies erledigt ist, verbindet sich der Hacker über eine andere drahtlose Karte mit einem echten Zugangspunkt, der einen stetigen Verkehrsfluss durch den transparenten Hacker-Computer zum realen Netzwerk bietet. Der Hacker kann dann den Datenverkehr erschnüffeln. Eine Art von Man-in-the-Middle-Angriff beruht auf Sicherheitsfehlern in Challenge- und Handshake-Protokollen, um einen „De-Authentifizierungsangriff“ auszuführen. Dieser Angriff zwingt Computer, die mit einem AP verbunden sind, ihre Verbindungen zu trennen und sich wieder mit dem weichen AP des Crackers zu verbinden. Man-in-the-Middle-Angriffe werden durch Software wie LANjack und AirJack verbessert, die mehrere Schritte des Prozesses automatisieren. Was früher etwas Geschick erforderte, können jetzt Script-Kiddies erledigen. Hotspots sind besonders anfällig für Angriffe, da es in diesen Netzwerken wenig bis gar keine Sicherheit gibt.

Denial of Service

Ein Denial-of-Service-Angriff (DoS) tritt auf, wenn ein Angreifer kontinuierlich einen anvisierten AP (Access Point) oder ein Netzwerk mit gefälschten Anfragen, verfrühten erfolgreichen Verbindungsnachrichten, Fehlermeldungen und/oder anderen Befehlen bombardiert. Diese führen dazu, dass legitime Benutzer nicht in der Lage sind, auf das Netzwerk zuzugreifen, und können sogar zum Absturz des Netzwerks führen. Diese Angriffe beruhen auf dem Missbrauch von Protokollen wie dem Extensible Authentication Protocol (EAP).

Risiken entgegenwirken

Risiken durch Cracker werden uns auf absehbare Zeit sicher bleiben. Die Herausforderung für das IT-Personal wird darin bestehen, den Crackern einen Schritt voraus zu sein. Mitarbeiter aus dem IT-Bereich müssen sich immer wieder über die Arten von Angriffen und die verfügbaren Gegenmaßnahmen informieren.

Sicherheitsrisiken entgegenwirken

Es gibt viele Technologien, um dem Eindringen in drahtlose Netzwerke entgegenzuwirken, aber derzeit ist keine Methode absolut sicher. Die beste Strategie kann darin bestehen, eine Reihe von Sicherheitsmaßnahmen zu kombinieren.

Elektrosmog-Abschirmung Bieten Sie die Abschirmlösung in dieser Anwendung an.