Auf einen Blick:
Wireless Local Area Network (WLAN) ist ein kabelloses Netzwerk, mit dem unterschiedliche Geräte wie z. B. Computer, Smartphones oder Tablets verbunden werden. Grundlage hierfür stellen die IEEE-802.11-Standards[1] dar, die durch entsprechende Regelungen die Kommunikation ermöglichen.
Allgemein besteht ein WLAN-Netzwerk aus den verbundenen Geräten sowie einem oder mehreren Zugriffspunkten (engl. Access-Points), die als Router oder Basisstationen fungieren. Der Zugriffspunkt verbindet die drahtlosen Geräte mit dem eigentlichen Internetanschluss. Die drahtlosen Geräte kommunizieren über die WLAN-Frequenzbänder, die typischerweise 2,4 GHz oder 5 GHz betragen.
WLAN ist die am häufigsten verwendete Kommunikationstechnologie, um eine Verbindung zu einem internen Netzwerk oder dem Internet herzustellen. Die Vielzahl der Geräte stellt aber gleichzeitig einen großen Angriffsvektor dar, wodurch die Anforderungen an die IT-Sicherheit und den Datenschutz steigen.
Bedrohungs- bzw. Gefährdungslage
Mit dem Einsatz von kabellosen Netzwerken sind folgende potenzielle Bedrohungen und Gefährdungen verbunden:
- Unbefugter Zugriff: Ist ein WLAN-Netzwerk nicht ordnungsgemäß gesichert bzw. fehlerhaft konfiguriert, können sich unbefugte Dritte oder auch Fremdsysteme Zugang verschaffen. In der Folge könnten sensible Daten abgefangen oder gestohlen werden.
- Schwache Verschlüsselung: Um die Sicherheit eines WLAN-Netzwerks zu gewährleisten, ist die Verwendung von aktuellen Verschlüsselungsmethoden wichtig, bspw. auf Basis von Wi-Fi Protected Access (WPA[2]). Schwache Verschlüsselungsalgorithmen oder veraltete Verschlüsselungsprotokolle wie Wired Equivalent Privacy (WEP[3]) sind anfälliger für Angriffe.
- Man-in-the-Middle-Angriffe[4]: Bei dieser Art von Angriffen versucht ein Angreifer, den Datenverkehr zwischen einem Gerät und einem WLAN-Netzwerk abzufangen und zu manipulieren.
- Schwache Passwörter: Wenn WLAN-Netzwerke mit schwachen Passwörtern geschützt sind, können Angreifer z. B. Brute-Force-Attacken[5] oder Wörterbuchangriffe durchführen, um das Passwort zu ermitteln und so Zugang zu erhalten.
- Rogue Access Points[6]: Angreifer könnten gefälschte WLAN-Zugriffspunkte erstellen, die wie legitime Netzwerke aussehen, um Benutzer dazu zu verleiten, sich damit zu verbinden. Dadurch können sie den Datenverkehr überwachen oder persönliche Informationen abgreifen.
Maßnahmen und Lösungsansätze
Die Absicherung eines WLAN gegenüber Angreifern bzw. Manipulationen ist eine der wichtigsten Maßnahmen für die Gewährleistung einer hohen IT-Sicherheit im Unternehmen. Hierfür sollten geeignete Sicherheitsmaßnahmen ergriffen werden, um die Risiken zu minimieren. Dazu gehören u. a.:
- die Verwendung einer starken Verschlüsselung,
- eine regelmäßige Aktualisierung von Gerätesoftware und Firmware,
- der Einsatz von sicheren Passwörtern,
- die Überprüfung der Netzwerksicherheit und
- die Vermeidung des Verbindens mit unbekannten oder unsicheren WLAN-Netzwerken.
Wir empfehlen, aktuelle Informationen von vertrauenswürdigen Quellen oder Sicherheitsexperten einzuholen, um sich über die neuesten Entwicklungen in Bezug auf WLAN-Bedrohungen und -Schutzmaßnahmen zu informieren.
Herausforderungen
Fehlende, vergessene oder nicht vorhandene Updates sind neben einer fehlenden Verschlüsselung die wichtigsten Herausforderungen. Insgesamt wandelt sich die Bedrohungs- und Gefährdungslage im Bereich WLAN ständig. Es werden stets neue Angriffsmethoden entdeckt, und Patches gegen Sicherheitslücken veröffentlicht. Daher ist es empfehlenswert, alle WLAN-Geräte mit Updates zu versorgen und aktuelle Informationen von vertrauenswürdigen Quellen zu beziehen, um die neuesten Entwicklungen und Sicherheitsmaßnahmen zu verstehen.
Quellen und weiterführende Inhalte
- IEEE-802.11-Standards: https://www.elektronik-kompendium.de/sites/net/0610051.htm
- WPA-Verschlüsselung: https://www.security-insider.de/was-ist-wpa-a-742206
- WEP-Verschlüsselung: https://www.security-insider.de/was-ist-wep-a-742205
- Man-in-the-Middle-Angriff: https://www.bsi.bund.de
- Brute-Force-Attacke: https://www.bsi.bund.de
- Rogue Access Points: https://www.security-insider.de/rogue-access-points
Allgemeine Bedrohungslage
- Aktuelle Cyber-Sicherheitswarnungen: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Cyber-Sicherheitswarnungen/cyber-sicherheitswarnungen_node.html
- Die Lage der IT-Sicherheit in Deutschland: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html
Selbsttests
- Selbsteinschätzung zum vorhandenen IT-Sicherheitsniveau: https://www.SiToM.de
- SiToM Quick-Check: https://www.check-it-sicherheit.de/
- Feststellung des IT-Sicherheitsbedarfes: https://sec-o-mat.de
Tools für sichere Netzwerke
- Monitoring: https://www.heise.de/download/products/netzwerk/monitoring#?cat=netzwerk%2Fmonitoring
- Netzwerküberwachung: https://network-king.net/de/besten-netzwerkueberwachungstools/
- Schwachstellenscanner: https://www.security-insider.de/die-besten-quelloffenen-schwachstellen-scanner-a-1072103/
- Vulnerability-Scanner-Tools: https://www.dnsstuff.com/de/network-vulnerability-schwachstellen-scanner
- Patch-Management-Software: https://www.dnsstuff.com/de/patch-management-verwaltung-software