Unternehmen

WLAN-Sicherheit: Vom offenen Scheunentor zur sicheren Festung!

Drahtlosnetzwerke sind heute allgegenwärtig und aus dem Geschäftsalltag nicht mehr wegzudenken. Dadurch entstehen vermehrt versteckte Angriffsflächen und Sicherheitslücken. Wir zeigen auf, welche Sicherheitsmaßnahmen Sie als Unternehmen ergreifen können, um die WLAN-Sicherheit zu verbessern und eine gefahrlose Kommunikation im WLAN-Netz zu gewährleisten.

Sehr geehrte Leserinnen und Leser,

Gefahren lauern überall – insbesondere in kabellosen Netzwerkumgebungen!

Während sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Unternehmens verbinden, vernetzen und miteinander kommunizieren, entstehen auf der anderen Seite immer größere – und oft versteckte - Angriffsflächen und Sicherheitslücken für Bedrohungsakteure.

Folglich steht und fällt die Zuverlässigkeit, die Performance und die Hochverfügbarkeit eines Drahtlosnetzwerkes mit der WLAN-Sicherheit.

Aus diesem Grund sollten Unternehmen effektive Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern. Nur so lassen sich Sicherheitsziele realisieren und eine gefahrlose Kommunikation im WLAN-Netz gewährleisten.

WLAN-Schutz:
Gesichertes WLAN-Netz durch einen vollständigen Sicherheitsansatz!

Drahtlosnetzwerke sind heute allgegenwärtig und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Zeitgleich machen New Work-Konzepte, Cloud-Angebote, sowie die explodierende Vielzahl mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unabdingbar.

Wenngleich sich auf der einen Seite ständig mehr Endpunkte mit dem Drahtlosnetzwerk eines Unternehmens verbinden, vernetzen und miteinander kommunizieren, entstehen auf der anderen Seite ständig größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im vergangenen Jahr wurden viele schlecht gesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und unter Einsatz von der Brute-Force Methode geknackt.

Aber nicht nur Internetbedrohungen sind Spielverderber in Puncto WLAN-Sicherheit, außerdem auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entwickelt wurden, um einerseits die Authentifikation und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu erleichtern.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll, dann die sogenannten „Dragonblood-Schwachstellen“ im WPA3, für Schlagzeilen.

Angriffsziel: WLAN

Sowie in allen Bereichen der IT wächst die Gefahrenlage auch im WLAN-Bereich mit dem steigenden Ausbau und der intensiveren Nutzung der Technologie.

Besonders risikobehaftet sind unter anderem:

• WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Nutzung führen kann.
• private Endgeräte, da sie sich größtenteils außerhalb der Kontrolle des Unternehmens liegen, aber unter Umständen auf sensible Unternehmensdaten zugreifen können.
• Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung eindringen und diese abändern können.
• Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points nachahmen und Internetkriminellen unter anderem das Ausspionieren und das Manipulieren des Datenverkehrs ermöglichen.
• Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
• Packet-Sniffing, da Eindringlinge mithilfe einer besonderen Softwareanwendung den kompletten Traffic einsehen und darauf zugreifen können.
• veraltete Sicherheitsstandards, da ältere Endgeräte ins WLAN-Netz gelangen, durch die sich Internetkriminelle trotz Identitätsprüfung und Verschlüsselung ohne große Schwierigkeiten Zugang verschaffen können.
• Standardbenutzer und – Passwörter in Access Points und WLAN-Routern, da sie mittels Brute-Force erraten werden können.

„Drahtlos glücklich“ über einen ganzheitlichen Ansatz!

Die genannten Bedrohungen zeigen, wie wichtig es ist, dass Unternehmen effektive Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.

Schutz bringt hier:

1. Die passende Einrichtung des kabelosen Access Points:
Da der Wireless Access Point die wesentliche Steuereinheit eines Drahtlosnetzwerkes bietet, ist die passende Einstellung das ausschlaggebende Puzzleteil für die WLAN-Sicherheit.

Mit nachfolgenden Konfigurationsschritten kann die WLAN-Sicherheit entscheidend erhöht werden:

• Schritt 1: Einen individuellen Administrator-Zugang auswählen.
• Schritt 2: WPA3 als Verschlüsselungsverfahren bestimmen.
• Schritt 3: Ein sicheres und langes WLAN-Kennwort erstellen.
• Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) generieren
• Schritt 5: Firmware-Update regelmäßig durchführen

2. Die Verwendung eines Wireless Intrusion Prevention Systems!

Durch eines Wireless Intrusion Prevention System, kurz WIPS, können Firmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz ermitteln und abwehren. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.

Die Benutzung eines Wireless Intrusion Prevention Systems gibt zahlreiche Vorteile. Diese sind:

• weiterer Schutz der WLAN-Infrastruktur
• automatische Entdeckung von WLAN-Bedrohungen
• automatische Abwehr von Internetangriffen
• Entdeckung und Abwehr von Rogue Access Points und Rogue Clients
• Entdeckung und Abwehr von „Evil Twin“ Access Points
• Entdeckung und Neutralisation von falsch konfigurierten Access Points
• Durchsetzung der WLAN-Regeln
• Absicherung von privaten Endgeräten (BYOD)
• automatische Alarmierung bei verdächtigen Aktivitäten

3. Die Unterteilung des WLAN-Netzes:
Durch das Aufsplitten der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Login zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu gestatten. Dank einer Unterteilung können Firmen ein direktes Durchgreifen von Malware & Co. auf weitere Teile des Netzwerks und die darin sich befindenden Endpunkte unterbinden.

4. Die Client-Isolation:
Durch die Client-Isolation verhindern Firmen, dass das infizierte System andere Systeme im WLAN infizieren.

5. Die automatische Erkennung und Isolierung infizierter Endgeräte:
Mit Hilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme automatisch vom Netz abgekapselt, bevor andere Endpunkte im Netz infiziert werden.

6. Die Verwendung eines VPN (Virtuelles privates Netzwerk):
Durch den Gebrauch eines zuverlässigen VPNs sichern Betriebe ihren Traffic vor illegalem Zugriff von außen.

Juristische Aspekte der WLAN-Sicherheit

Am Beginn der WLAN-Entwicklung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, fehlende Benutzerauthentifizierung, freier und ungeschützter Zugang zum drahtlosen Netz.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte schließlich die Realisierung mehrerer Standards zur Chiffrierung und Identitätsprüfung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA zwischenzeitlich als veraltet und sollten aufgrund dessen nicht mehr verwendet werden.

Mittlerweile sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Authentifizierung von Benutzern und WLAN-Clients zwingend integriert werden müssen.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

go-digital.png
digital-jetzt.jpg
cloud-services.png
microsoft.png
ihk.png
it-league.png