WLAN-Sicherheit: Geschütztes WLAN-Netz durch einen vollständigen Sicherheitsansatz!

Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr . Viel mehr noch, „WLAN ständig, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Zeitgleich machen New Work-Konzepte, Cloud-Konzepte, sowie die explodierende Anzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unumgänglich.

Während sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Betriebes verbinden, vernetzen und miteinander austauschen, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im letzten Jahr wurden viele schlecht gesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und mithilfe der Brute-Force Methode geknackt.

Aber nicht nur Internetbedrohungen sind Spielverderber in Puncto WLAN-Sicherheit, außerdem auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Identitätsprüfung und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu vereinfachen.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll dann die bekannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.

Angriffsziel: WLAN

Sowie in allen Gebieten der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem wachsenden Ausbau und der intensiveren Anwendung der Technologie.

Ausgesprochen gefährlich sind unter anderem:

• WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
• private Endgeräte, da sie sich größtenteils außerhalb der Kontrolle des Betriebes befinden, aber unter Umständen auf sensible Unternehmensdaten zugreifen können.
• Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung vordringen und diese ändern können.
• Rogue Access Points und Clients / „Evil Twin“ Access Points, da sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points nachahmen und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
• Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
• Packet-Sniffing, da Angreifer mithilfe einer speziellen Software den vollständigen Traffic einsehen und darauf zugreifen können.
• veraltete Sicherheitsstandards, da ältere Endgeräte ins WLAN-Netz gelangen, über die sich Internetkriminelle trotz Authentifizierung und Verschlüsselung ohne große Schwierigkeiten Zugang verschaffen können.
• Standardbenutzer und – Passwörter in Access Points sowiewie auch WLAN-Routern, da sie mittels Brute-Force erraten werden können.

„Drahtlos glücklich“ über einen ganzheitlichen Ansatz!

Die aufgelisteten Bedrohungen beweisen, wie relevant es ist, dass Unternehmen wirkungsvolle Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.

Schutz schafft hier:

  1. Die korrekte Einrichtung des Wireless Access Points:
    Da der Wireless Access Point die zentrale Steuereinheit eines Drahtlosnetzwerkes bietet, ist die richtige Konfiguration das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.

Mit folgenden Konfigurationsschritten kann die WLAN-Sicherheit essenziell gesteigert werden:

• Schritt 1: Einen individuellen Administrator-Login auswählen.
• Schritt 2: WPA3 als Verschlüsselungsverfahren auswählen.
• Schritt 3: Ein starkes und langes WLAN-Kennwort erstellen.
• Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
• Schritt 5: Firmware-Aktualisierung regelmäßig vornehmen

  1. Die Verwendung eines Wireless Intrusion Prevention Systems!

Mithilfe eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz erkennen und abblocken. Das WIPS setzt sich zusammen aus verschiedenen Komponenten und nutzt Sensoren für das Monitoring des Funknetzwerks.

Die Anwendung eines Wireless Intrusion Prevention Systems schafft viele Vorteile. Diese sind:

• zusätzlicher Schutz der WLAN-Infrastruktur
• automatische Entdeckung von WLAN-Bedrohungen
• automatische Verteidigung von Internetangriffen
• Erkennung und Abwehr von Rogue Access Points und Rogue Clients
• Entdeckung und Abwehr von „Evil Twin“ Access Points
• Erkennung und Neutralisation von falsch konfigurierten Access Points
• Durchsetzung der WLAN-Richtlinien
• Absicherung von privaten Endgeräten (BYOD)
• automatische Alarmierung bei verdächtigen Aktivitäten

  1. Die Aufsplittung des WLAN-Netzes:
    Durch das Segmentieren der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Zugang zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Unternehmens zu ermöglichen. Dank einer Segmentierung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf weitere Teile des Netzwerks und die darin befindlichen Endpunkte abwenden.
  2. Die Client-Isolierung:
    Durch die Client-Isolation verhindern Betriebe, dass das infizierte System andere Systeme im WLAN infizieren.
  3. Die automatische Entdeckung und Isolierung infizierter Endgeräte:
    Mithilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme automatisch vom Netz isoliert, bevor andere Endpunkte im Netzwerk infiziert werden.
  4. Die Nutzung eines VPN (Virtuelles privates Netzwerk):
    Durch den Einsatz eines verlässlichen VPNs schützen Betriebe ihren Datenverkehr vor illegalem Zugriff von außen.

Rechtliche Aspekte der WLAN-Sicherheit

Am Beginn der WLAN-Entwicklung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselter Datenaustausch, fehlende Benutzerauthentifizierung, offener und ungeschützter Login zum drahtlosen Netz.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte letztendlich die Entwicklung mehrerer Standards zur Verschlüsselung und Identitätsprüfung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA mittlerweile als veraltet und sollten aufgrund dessen nicht mehr verwendet werden.

Inzwischen sieht die deutsche Rechtsprechung vor, dass die Verschlüsselung von Daten und die Authentifizierung von Usern und WLAN-Clients zwingend integriert werden müssen.

Falls Sie noch Fragen zur Thematik sicheres WLAN haben, nehmen Sie gerne Kontakt zu uns auf. Sie erreichen unsere Spezialisten telefonisch unter: +49 221 7880 59-200 oder per Mail unter beratung@coretress.de

By Comments off , , , , , , , April 12, 2021