Drahtlose Netzwerke und Sicherheit: Kein Widerspruch

Etliche weitere Empfehlungen, die wir bei unserem Kunden nicht realisieren konnten, schließen ein:

MAC-Adressfilterung am Zugriffspunkt: Viele Zugriffspunkte können so konfiguriert werden, dass sie MAC-Adressfilterung zum Einschränken der Zugriffspunktnutzung auf bestimmte Rechner einsetzen.

Einsatz von Außerband-Benutzerauthentifizierung: Sollte die Sicherheitspolizei eine leistungsfähigere Authentifizierungsmethode fordern, kann eine zweifaktorielle Authentifizierung mittels eines separaten Authentifizierungs-Servers auf einem verkabelten Segment neben dem Zugriffspunkt eingesetzt werden. Diese Maßnahme stellt sicher, dass nur autorisierte Benutzer sowohl zu verkabelten als auch zu kabellosen Ressourcen Zugang haben.

Deaktivieren des DHCP-Protokolls des Zugriffspunkts: In der Standardeinstellung sind die meisten Zugriffspunkte als DHCP-Server eingestellt und gewähren jedem anfordernden Rechner automatisch eine WLAN-IP-Adresse. Hierdurch ist es sehr einfach für Cracker, Informationen zu sammeln und sich mit dem Netz zu verbinden. Die Deaktivierung des DHCP des Zugriffspunkts verhindert das.

Nutzung von IPSec oder eines virtuellen Privatnetzes (VPN): In Fällen, in denen vertrauliche Daten durch das WLAN geschickt werden müssen, können diese mittels VPN- oder IPSec-gestützter Verschlüsselung geschützt werden, so dass das erforderliche Maß an Vertraulichkeit gewahrt ist.

Früher wurde der Überbringer schlechter Nachrichten erschossen
Das WLAN war jedoch nur eine der Schwachstellen im Sicherheitssystem, die zu dem Diebstahl der Kontaktlisten von NZSDBGs Hauptkunden führte. Schlechte Sicherheitspraktiken und ein nicht richtig abgedichteter IIS-Server waren gleichermaßen daran schuld. Weitere Empfehlungen wurden gemacht in puncto Netzarchitektur, Systemabdichtungsregeln und prozeduren sowie Authentifizierungs- und Zugangskontrolle, um das für Schlüsseldaten einer Firma erforderliche Sicherheitsniveau zu bieten.

Innerhalb von 10 Tagen nach dem Durchdringungstest, der die Schwachstellen des WLAN aufzeigte, hatte der Kunde sich mit sämtlichen Schwachstellen befasst – und die Geschäftserfordernisse, die den Einsatz des WLAN vorschreiben, bei gleichzeitiger Beibehaltung eines angemessenen und vernünftigen Niveaus an Sicherheit erfüllt.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Drahtlose Netzwerke und Sicherheit: Kein Widerspruch

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *