Etliche weitere Empfehlungen, die wir bei unserem Kunden nicht realisieren konnten, schließen ein:
MAC-Adressfilterung am Zugriffspunkt: Viele Zugriffspunkte können so konfiguriert werden, dass sie MAC-Adressfilterung zum Einschränken der Zugriffspunktnutzung auf bestimmte Rechner einsetzen.
Einsatz von Außerband-Benutzerauthentifizierung: Sollte die Sicherheitspolizei eine leistungsfähigere Authentifizierungsmethode fordern, kann eine zweifaktorielle Authentifizierung mittels eines separaten Authentifizierungs-Servers auf einem verkabelten Segment neben dem Zugriffspunkt eingesetzt werden. Diese Maßnahme stellt sicher, dass nur autorisierte Benutzer sowohl zu verkabelten als auch zu kabellosen Ressourcen Zugang haben.
Deaktivieren des DHCP-Protokolls des Zugriffspunkts: In der Standardeinstellung sind die meisten Zugriffspunkte als DHCP-Server eingestellt und gewähren jedem anfordernden Rechner automatisch eine WLAN-IP-Adresse. Hierdurch ist es sehr einfach für Cracker, Informationen zu sammeln und sich mit dem Netz zu verbinden. Die Deaktivierung des DHCP des Zugriffspunkts verhindert das.
Nutzung von IPSec oder eines virtuellen Privatnetzes (VPN): In Fällen, in denen vertrauliche Daten durch das WLAN geschickt werden müssen, können diese mittels VPN- oder IPSec-gestützter Verschlüsselung geschützt werden, so dass das erforderliche Maß an Vertraulichkeit gewahrt ist.
Früher wurde der Überbringer schlechter Nachrichten erschossen
Das WLAN war jedoch nur eine der Schwachstellen im Sicherheitssystem, die zu dem Diebstahl der Kontaktlisten von NZSDBGs Hauptkunden führte. Schlechte Sicherheitspraktiken und ein nicht richtig abgedichteter IIS-Server waren gleichermaßen daran schuld. Weitere Empfehlungen wurden gemacht in puncto Netzarchitektur, Systemabdichtungsregeln und prozeduren sowie Authentifizierungs- und Zugangskontrolle, um das für Schlüsseldaten einer Firma erforderliche Sicherheitsniveau zu bieten.
Innerhalb von 10 Tagen nach dem Durchdringungstest, der die Schwachstellen des WLAN aufzeigte, hatte der Kunde sich mit sämtlichen Schwachstellen befasst – und die Geschäftserfordernisse, die den Einsatz des WLAN vorschreiben, bei gleichzeitiger Beibehaltung eines angemessenen und vernünftigen Niveaus an Sicherheit erfüllt.
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.
Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…
Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.