Drahtlose Netzwerke sind überall: Zu Hause, im Café und in der Firma. Im Gegensatz zu Kabelnetzen verliert der Admin bei WLANs allerdings schnell die ... (mehr)

Offen wie ein Scheunentor

Die nicht beabsichtigten Lücken drahtloser Netze kann nur eine sorgfältige Konfiguration wieder adäquat schließen. Ist zum Beispiel die Netzwerkfreigabe von Nutzern aktiviert, kann jeder im selben Netz auf die freigegebenen Daten zugreifen. Außerdem ermöglicht die Netzwerkfreigabe das Freigeben von Ordnern des Betriebssystems.

Ist die Tür ins WLAN für einen Dritten mit krimineller Absicht erst mal geöffnet, kann das Netz für Angriffe auf Webseiten, Spam-Versand und andere illegale Aktivitäten missbraucht werden. Dies ist gerade für Betreiber von öffentlichen WLAN-Netzen zu beachten. Denn es drohen gesetzliche Konsequenzen, wenn über die eigene IP-Adresse illegale Aktivitäten ausgeführt werden.

Das folgende Beispiel zeigt, wie Unternehmensnetzwerke über einen althergebrachten, aber immer noch äußerst wirkungsvollen Ansatz ausspioniert werden können, indem ein WLAN-Netz selbst zum Angriffsvektor wird. Dabei wird ein Rogue-Accesspoint mittels eines vorkonfigurierten WLAN-Routers von den Angreifern direkt im Unternehmensgebäude des Opfers platziert. Der Router ist wiederum via Ethernet an das Netzwerk angeschlossen. Moderne Bürogebäude machen es dem Angreifer relativ leicht. Selbst Küchen oder ein verstecktes Plätzchen hinter dem Drucker im Flur bieten Netzwerkanschlüsse, die hierfür verwendet werden können. Einmal platziert, kann der Angreifer vom Parkplatz aus das Netzwerk von innen scannen und interessante Ziele auf Schwachstellen abtasten. Der Zugang zum Gebäude wird dabei über Social Engineering bewerkstelligt. Der Angreifer gibt beispielsweise vor, ein Dienstleister zu sein und die Klimageräte, Sanitäranlagen oder auch die Kaffeemaschine zu reparieren. Strikte Zugangskontrollen schützen vor dieser Angriffsform.

So sichert man WLANs

Die folgenden Tipps zeigen abschließend, wie man sich auf Konfigurationsebene des genutzten Wireless-Equipments vor Sicherheitslücken und böswilligen Absichten schützen kann:

1. Starke Verschlüsselung: WLANs in Unternehmen sollten mindestens über "WPA2 Enterprise" verschlüsselt sein.

2. Starke Passwörter für den WLAN-Zugang: Wireless-Netze sollten mit extra starken Passwörtern abgesichert werden, die aus mindestens 16 Zeichen bestehen. Außerdem sollten Passwörter Sonderzeichen und Zahlen beinhalten, aber keine einzelnen Wörter abbilden. Wenn schwächere Passwörter genutzt werden, sollte dahinter ein Account-System liegen, das Mitarbeiter nur mit ihren Zugangsdaten freischalten können.

3. Abschaltung des Ad-Hoc-Modus: Wird der Ad-Hoc-Modus ausgeschaltet, findet keine direkte Kommunikation zwischen den Clients untereinander statt. So verhindert man, dass Ordnerfreigaben einfach ausgenutzt oder direkte Angriffe auf Rechner ausgeführt werden können.

4. WLANs und interne Netze trennen: WLANs sollten separat zum internen Netzwerk der Organisation eingerichtet werden. So sind beide Netze physikalisch getrennt oder via VLAN-Netze segmentiert.

5. Rechtliche Absicherung via AGBs: Beim Betreiben von WLAN-Netzen können rechtliche Konsequenzen bei Missbrauch eines Netzwerks drohen, zum Beispiel wenn Internetangriffe und Spam-Versand via unzureichend abgesichertem Netzwerkzugang durchgeführt werden. Eine Absicherung durch die eigene Rechtsabteilung sorgt für Rechtssicherheit.

Infos

  1. Umfrage von B2B International im Auftrag von Kaspersky Lab im Jahr 2013: http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf

Der Autor

Christian Funk ist Senior Virus Analyst bei Kaspersky Lab. Seine Spezialgebiete sind die Webseiten Sozialer Netzwerke, Analysen von Internetbetrügereien sowie die Beobachtung des Schwarzmarkts im Bereich Online-Gaming und Mobile Security.

comments powered by Disqus
Mehr zum Thema

WLANs geknackt mit Aircrack & Co

Dass drahtlose Netzwerke nicht der Gipfel der Netzwerksicherheit sind, dürfte mittlerweile bekannt sein. Hier erfahren sie im Detail, welche Techniken Angreifer verwenden und was sie damit anstellen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019