
Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist geschäftskritisch. Massive Beeinträchtigung des Regelbetriebs.“ Der Grund dafür sind die am 11. Mai bekannt gewordenen WLAN-Schwachstellen „FragAttacks“ (fragmentation and aggregation attacks).
An dieser Stelle gleich eine Entwarnung: Es besteht kein Grund zur Panik. Viele der Schwachstellen sind nur schwer auszunutzen, zudem muss der Angriff aus dem lokalen Netzwerk erfolgen. Der Entdecker der Sicherheitslücke, Mathy Vanhoef, hatte sich außerdem bereits frühzeitig mit den Herstellern in Verbindung gesetzt. Es existiert bereits eine Vielzahl von Patches. Mehr Informationen zu den „FragAttacks“ mit Beispielen von Angriffen sind auf seiner Website zu finden.
Nichtsdestotrotz nehmen wir die aktuelle Warnung zum Anlass, um das Thema WLAN-Sicherheit genauer unter die Lupe zu nehmen und den Fokus auf die sechs großen Gefahren legen. Hier stehen insbesondere die Access Points im Fokus – sowohl im Unternehmensumfeld wie auch im öffentlichen Bereich. Denn nicht nur das Hotel- und Gaststättengewerbe, sondern auch Ladengeschäfte und öffentliche Verkehrsmittel bieten mittlerweile vielerorts WLAN als Mittel zur Kundenbindung an. Die vorrangigen Qualitätsmerkmale dabei sind hohe Übertragungsgeschwindigkeiten und eine optimale Ausleuchtung. Der Aspekt der Sicherheit wird jedoch eher stiefmütterlich behandelt, obwohl die konkreten Risiken durchaus präsent sind.
Access Points sind nicht zuletzt ideale Einfallstore für den Zugriff auf die weitere Netzwerkinfrastruktur oder zum Abgriff von Nutzerdaten. Die alleinige Kombination aus WPA2/3-Verschlüsselung mit einer unsichtbar ausgestrahlten SSID bietet keinen ausreichenden Schutz. Beachtet werden müssen nicht nur aktive Angriffe von Cyberkriminellen, die Systeme unter anderem zum Datendiebstahl manipulieren, sondern ebenfalls das bewusste oder unbewusste Fehlverhalten der WLAN-Nutzer. Sechs Aspekte fallen im Zusammenhang mit verlässlichen und sicheren kabellosen Verbindungen besonders ins Gewicht: benachbarte Access Points, Rogue Access Points, Evil Twin Access Points mit gefälschten SSID sowie Rogue Clients, Ad-hoc-Netzwerke und falsch konfigurierte Access Points.
1. Benachbarte Access Points
2. Rogue Access Points
3. Evil Twin Access Points
4. Rogue Clients
5. Ad-hoc-Netzwerke
6. Falsch konfigurierte Access Points
Weiterlesen im WatchGuard Blog
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
