Head:

Sicheres WLAN-Netz durch einen ganzheitlichen Sicherheitsansatz!

Sicheres WLAN-Netz durch einen ganzheitlichen Sicherheitsansatz!

Drahtlosnetzwerke sind heute allgegenwärtig und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN ständig, überall und zuverlässig“ ist zu einer gesamtgesellschaftlichen Erwartung geworden. Zeitgleich machen New Work-Konzepte, Cloud-Lösungen, sowie die explodierende Menge mobiler und internetfähiger Endgeräte und Maschinen ihren Einsatz im Geschäftsalltag zunehmend unabdingbar.

Wenngleich sich auf der einen Seite immer mehr Endpunkte mit dem Drahtlosnetzwerk eines Unternehmens verbinden, vernetzen und miteinander austauschen, entstehen auf der anderen Seite immer größere – und oft versteckte- Angriffsflächen und Sicherheitslücken für Bedrohungsakteure und Internetbedrohungen.

Allein im letzten Jahr wurden etliche schlecht gesicherte Drahtlosnetze durch den Verschlüsselungstrojaner Emotet angegriffen und mithilfe der Brute-Force Methode geknackt.

Jedoch nicht nur Internetbedrohungen sind Spielverderber in Sachen WLAN-Sicherheit, sondern auch Sicherheitsprotokolle wie WPA2 oder WPA3, die entworfen wurden, um einerseits die Identitätsprüfung und Verschlüsselung der WLAN-Netze zu verbessern und andererseits die Konfiguration zu vereinfachen.

So sorgte zuerst die WLAN-Sicherheitslücke KRACK im WPA2-Verschlüsselungsprotokoll dann die bekannten „Dragonblood-Schwachstellen“ im WPA3 für Schlagzeilen.

Angriffsziel: WLAN

Wie in allen Bereichen der IT steigt die Gefahrenlage auch im WLAN-Bereich mit dem steigenden Ausbau und der intensiveren Verwendung der Technologie.

Ausgesprochen riskant sind unter anderem:

  • WLAN-Zugriffe durch Besucher und Gäste, da sie zu einer unangebrachten und unerlaubten Verwendung führen kann.
  • private Endgeräte, da sie sich größtenteils außerhalb der Kontrolle des Unternehmens liegen, aber unter Umständen auf vertrauliche Unternehmensdaten zugreifen können.
  • Man-in-the-Middle-Angriffe, da Angreifer in die Kommunikation/Übertragung vordringen und diese abändern können.
  • Rogue Access Points und Clients / „Evil Twin“ Access Points, weil sie den WLAN-Namen und die eindeutige Hardware-Adresse eines echten Access Points imitieren und Internetkriminellen unter anderem das Ausspionieren und das Beeinflussen des Datenverkehrs ermöglichen.
  • Schadprogramm-Injektionen, da sie das System kompromittieren und lahmlegen.
  • Packet-Sniffing, da Angreifer mittels einer speziellen Software den gesamten Datenverkehr einsehen und darauf zugreifen können.
  • veraltete Sicherheitsstandards, da ältere Endgeräte in das WLAN-Netz gelangen, über die sich Internetkriminelle trotz Authentifikation und Verschlüsselung ohne immense Schwierigkeiten Zugang verschaffen können.
  • Standardbenutzer und – Passwörter in Access Points und WLAN-Routern, da sie durch Brute-Force erraten werden können.

„Drahtlos glücklich“ durch einen vollständigen Ansatz!

Die genannten Bedrohungen beweisen, wie bedeutsam es ist, dass Betriebe wirksame Sicherheitsmaßnahmen ergreifen, um die WLAN-Sicherheit aufrechtzuerhalten und zu verbessern.

Schutz schafft hier:

1. Die passende Konfiguration des kabelosen Access Points:
Da der Wireless Access Point die zentrale Steuereinheit eines Drahtlosnetzwerkes bietet, ist die richtige Einstellung das entscheidende Puzzleteil für die WLAN-Sicherheit.

Mit nachstehenden Konfigurationsschritten kann die WLAN-Sicherheit entscheidend gesteigert werden:

  • Schritt 1: Einen eigenen Administrator-Zugang wählen.
  • Schritt 2: WPA3 als Verschlüsselungsverfahren auswählen.
  • Schritt 3: Ein starkes und langes WLAN-Passwort generieren.
  • Schritt 4: Einen nicht identifizierbaren Netzwerknamen (Service Set Identifiers, kurz SSID) erstellen
  • Schritt 5: Firmware-Aktualisierung in regelmäßigen Abständen durchführen

2. Die Nutzung eines Wireless Intrusion Prevention Systems!

Mithilfe eines Wireless Intrusion Prevention System, kurz WIPS, können Unternehmen Angriffe und nicht autorisierte Zugriffe auf ein Drahtlosnetz identifizieren und abblocken. Das WIPS setzt sich zusammen aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.

Die Anwendung eines Wireless Intrusion Prevention Systems bietet zahlreiche Vorteile. Diese sind:

  • weiterer Schutz der WLAN-Infrastruktur
  • automatische Erkennung von WLAN-Bedrohungen
  • automatische Abwehr von Internetangriffen
  • Entdeckung und Abwehr von Rogue Access Points und Rogue Clients
  • Erkennung und Abwehr von „Evil Twin“ Access Points
  • Entdeckung und Eliminierung von falsch konfigurierten Access Points
  • Durchsetzung der WLAN-Regeln
  • Absicherung von privaten Endgeräten (BYOD)
  • automatische Alarmierung bei verdächtigen Aktivitäten

3. Die Segmentierung des WLAN-Netzes:
Durch das Aufsplitten der WLAN-Netzwerke, wird Besuchern und Gästen ein freier WLAN-Login zur Verfügung gestellt, ohne den Zugang zum internen LAN- oder WLAN-Netzwerk des Betriebes zu gestatten. Dank einer Aufsplittung können Unternehmen ein direktes Durchgreifen von Malware & Co. auf andere Teile des Netzwerks und die darin sich befindenden Endpunkte unterbinden.

4. Die Client-Isolierung:
Durch die Client-Isolierung verhindern Firmen, dass das infizierte System andere Systeme im WLAN infizieren.

5. Die automatische Entdeckung und Separation infizierter Endgeräte:
Mithilfe einer integrierten und automatisierten Sicherheitslösung werden mit Malware kompromittierte IT-Systeme selbständig vom Netz isoliert, ehe andere Endpunkte im Netzwerk infiziert werden.

6. Die Nutzung eines VPN (Virtuelles privates Netzwerk):
Durch den Einsatz eines zuverlässigen VPNs sichern Firmen ihren Datenverkehr vor illegalem Zugriff von außen.

Rechtliche Aspekte der WLAN-Sicherheit

Am Anfang der WLAN-Entstehung war der IEEE-Standard 802.11 vom Institute of Electrical and Electronics Engineers ein einziges Sicherheitsrisiko: Unverschlüsselte Datenübertragung, fehlende Benutzerauthentifizierung, offener und ungeschützter Zugang zum drahtlosen Netz.

Die Forderung nach WLAN-Sicherheitsmaßnahmen begünstigte letztendlich die Realisierung verschiedener Standards zur Chiffrierung und Authentifizierung eines WLAN-Netzes.
Dazu zählen: WEP, WPA, WPA2, WPA3, TKIP und CCMP

Jedoch gelten die Standards wie WEP und WPA mittlerweile als veraltet und sollten demnach nicht mehr verwendet werden.

Inzwischen sieht die deutsche Rechtsprechung vor, dass die Chiffrierung von Daten und die Identitätsprüfung von Usern und WLAN-Clients unbedingt integriert werden müssen.

Sie wollen ein sicheres und stabiles Drahtlosnetzwerk? Wir von der optimIT sind die Profis in Sachen WLAN-Einrichtung und beraten Sie gerne auf ihre individuellen Wünsche hin.