Categories: Unternehmen

Drahtlose Netzwerke und Sicherheit: Kein Widerspruch

Etliche weitere Empfehlungen, die wir bei unserem Kunden nicht realisieren konnten, schließen ein:

MAC-Adressfilterung am Zugriffspunkt: Viele Zugriffspunkte können so konfiguriert werden, dass sie MAC-Adressfilterung zum Einschränken der Zugriffspunktnutzung auf bestimmte Rechner einsetzen.

Einsatz von Außerband-Benutzerauthentifizierung: Sollte die Sicherheitspolizei eine leistungsfähigere Authentifizierungsmethode fordern, kann eine zweifaktorielle Authentifizierung mittels eines separaten Authentifizierungs-Servers auf einem verkabelten Segment neben dem Zugriffspunkt eingesetzt werden. Diese Maßnahme stellt sicher, dass nur autorisierte Benutzer sowohl zu verkabelten als auch zu kabellosen Ressourcen Zugang haben.

Deaktivieren des DHCP-Protokolls des Zugriffspunkts: In der Standardeinstellung sind die meisten Zugriffspunkte als DHCP-Server eingestellt und gewähren jedem anfordernden Rechner automatisch eine WLAN-IP-Adresse. Hierdurch ist es sehr einfach für Cracker, Informationen zu sammeln und sich mit dem Netz zu verbinden. Die Deaktivierung des DHCP des Zugriffspunkts verhindert das.

Nutzung von IPSec oder eines virtuellen Privatnetzes (VPN): In Fällen, in denen vertrauliche Daten durch das WLAN geschickt werden müssen, können diese mittels VPN- oder IPSec-gestützter Verschlüsselung geschützt werden, so dass das erforderliche Maß an Vertraulichkeit gewahrt ist.

Früher wurde der Überbringer schlechter Nachrichten erschossen
Das WLAN war jedoch nur eine der Schwachstellen im Sicherheitssystem, die zu dem Diebstahl der Kontaktlisten von NZSDBGs Hauptkunden führte. Schlechte Sicherheitspraktiken und ein nicht richtig abgedichteter IIS-Server waren gleichermaßen daran schuld. Weitere Empfehlungen wurden gemacht in puncto Netzarchitektur, Systemabdichtungsregeln und prozeduren sowie Authentifizierungs- und Zugangskontrolle, um das für Schlüsseldaten einer Firma erforderliche Sicherheitsniveau zu bieten.

Innerhalb von 10 Tagen nach dem Durchdringungstest, der die Schwachstellen des WLAN aufzeigte, hatte der Kunde sich mit sämtlichen Schwachstellen befasst – und die Geschäftserfordernisse, die den Einsatz des WLAN vorschreiben, bei gleichzeitiger Beibehaltung eines angemessenen und vernünftigen Niveaus an Sicherheit erfüllt.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Woche ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Woche ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Woche ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Woche ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

1 Woche ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

1 Woche ago