DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Die Gefahren lauern im draht­losen Netz

Wlan-Hacking

Drahtlose Netz­ver­bin­dungen erfreuen sich nicht nur im pri­vaten Bereich immer grö­ßerer Beliebtheit. Auch kleine und mittlere Unter­nehmen nutzen die Vor­teile kabel­loser Ver­bin­dungen. Doch: Wie sicher sind Funk­netze beim mobilen Einsatz von Hardware?

 

Der wunde Punkt bei WLAN

Damit ver­schiedene Funk­netze über­haupt mit­ein­ander kom­mu­ni­zieren können ist die heutige WLAN Funk-Hardware genormt. Das hat jedoch zur Folge, dass sich jeder mit ent­spre­chender Hardware in andere Netze ein­loggen kann. Zum Schutz vor Angriffen reicht
eine Firewall oder gar eine gängige Anti­vi­ren­software nicht aus. Der effek­tivste Schutz gegen unbe­fugte Mit­nutzung ist eine sichere Authen­ti­fi­zie­rungs­maß­nahme. Und dies ist dann aber trotzdem die Schwach­stelle, die zum WLAN-Hacking führen kann. Im Augen­blick des Authentifizierens/Einloggens (offener Daten­aus­tausch) besteht für pro­fes­sio­nelle Hacker die Mög­lichkeit (mit ent­spre­chenden Tools), den Daten­verkehr abzu­greifen und so an die Daten zu kommen.

Gerade die hohe Reich­weite von Funk­netzen (weit­läufige Abstrahlung) bietet poten­zi­ellen Hackern die Chance sich aus sicherer Ent­fernung in fremde Netze ein­zu­loggen. Auch die Nutzung von fremden Hot-Spots z.B. in Hotels kann eine erhöhte Gefahr dar­stellen. Die man­gel­hafte Absi­cherung von Hotel-WLANs und deren Nutzung kann dazu führen, dass Hacker auch die Daten (z.B. unver­schlüsselt über­tragene Kre­dit­kar­ten­daten, sen­sible Unter­neh­mens­daten) der Hotel­gäste aus­spio­nieren.

Wie kann man sich (eini­ger­maßen) schützen?

Sicher­heits­risiko Nummer 1 ist nach wie vor das Passwort. Leider werden immer noch sehr häufig leicht zu mer­kende Pass­wörter ver­wendet. Der Grund liegt darin, dass mit der Nutzung von mobilen End­ge­räten wie Smart­phones, Tablets etc. ein auf dem Touch­screen leicht ein­zu­ge­bendes (ohne viel Umschalten) Passwort gesucht wird. Z.B. ist „jamesbond007“ eben leichter ein­zu­geben als  „0&m%jam!!**““nz?“. Logisch! Aber der Angreifer kann ein derart ein­faches Passwort auch wesentlich leichter knacken. Ver­wenden Sie also ein sicheres, wenn auch kom­pli­zier­teres Passwort, das es poten­zi­ellen Angreifern auch wirklich schwer macht. Solch ein Passwort allein bietet jedoch noch keinen aus­rei­chenden Schutz.
Alle Infos dazu finden Sie im Nach­schla­gewerk hier im Blog.

Ver­wenden Sie außerdem eine zusätz­liche Ver­schlüs­se­lungs­ebene (z.B. ein VPN mit IPSec). Aber auch hier gilt, wie so häufig beim Thema Security: Eine 100-pro­­­zentige Sicherheit gibt es nicht. Pro­fes­sio­nelle Hacker finden mit­hilfe ent­spre­chender Tools immer wieder einen Weg. Aber man kann es ihnen so schwer wie möglich machen (vgl. Absi­cherung eines Hauses mit Alarm­anlage, sta­bilen Türen und Fenstern, sichere Schlösser etc.). Viel­leicht ver­liert der (Profi- oder Hobby-) Hacker dann schnell mal die Lust, wenn genügend Bar­rieren bzw. hohe Hürden vor­handen sind.

Des Wei­teren sollten sie einen Router vom Fach­händler ein­setzen und darauf achten, dass der Standard TR-069 aus­ge­schaltet ist. Das Problem mit TR-069 und seinen diversen Neben­stan­dards ist nämlich Fol­gendes: Der Kunde ver­zichtet bei seinem Router auf das Haus­recht, der Internet-Pro­­­vider (Vodafone, Telekom etc.) kann schalten und walten, wie es ihm beliebt. Eine solche Schnitt­stelle immer offen­stehen zu lassen, ist keine gute Idee. Sieh dazu auch einen Artikel auf www.zdnet.de.

Achten Sie darauf, dass die Firmware immer auf dem aktu­ellsten Stand ist. Damit ver­mindern Sie das Risiko von Sicher­heits­lücken. Außerdem sollte das vom Her­steller vor­ge­gebene Kennwort geändert werden und mög­lichst wenige Dienste des Routers über das Internet zugänglich sein. Siehe  dazu auch die Blog-Bei­­träge „Firmware-Updates“ und „In deinen Namen“ von Bernd Feuchter.

Welches sind die bekann­testen Hacker­an­griffe im W‑LAN?

WEP­Crack und Air­Snort:
das Sammeln von passiv auf­ge­fan­genen Daten.
WAR Diving:
hierbei wird ver­sucht einfach wahllos irgendein Netz zu finden, um sich dann mit ent­spre­chenden Tools ein­zu­loggen.
” Man in the middle ” Attacken:
hier schaltet sich der Hacker in eine bestehende Ver­bindung zwi­schen Acces­s­point des Netzes und dem berech­tigten Nutzer
Denial-of-Service:
mas­sives Senden von Daten mit dem Ziel der Über­lastung des (Unternehmens-)Netzes s. dazu auch meinen Blog-Beitrag “Die erzwungene Dienst­ver­wei­gerung”. 
MAC Spoofing:
Aus­lesen der MAC-Adresse und Senden einer neuen Zugangs­kennung.

Fazit:

Selbst­ver­ständlich ist der Einsatz von WLAN auch im Geschäfts­be­trieb nicht mehr weg­zu­denken. Sie sollten jedoch darauf achten, dass zumindest die grund­le­gendsten Sicher­heits­aspekte beachtet und ein­ge­halten werden. Außerdem sollten Regeln im Unter­nehmen exis­tieren, die fest­legen, welche Daten (Daten­schutz­klassen!) im mobilen Einsatz per Funk durch die Land­schaft geschickt werden dürfen.

Für Betreiber geschützter oder unge­schützter Funk­netze gilt: Juris­tisch ist der Netz­be­treiber dafür ver­ant­wortlich, was über seine IP-Adresse in das Internet ein­ge­speist wird. Kleine und mittlere Unter­nehmen sollten also kri­tisch bewerten, ob und in welchem Umfang sie WLANs tat­sächlich brauchen bzw. nutzen wollen. Dabei muss das Unter­nehmen bzw. die Unter­neh­mens­leitung unter Berück­sich­tigung der beschrie­benen Sicher­heits­vor­keh­rungen die Ver­wendung von WLAN kri­tisch abwägen (Nutzen-Risiko-Betrachtung).

Bild:  © Hans-Peter Reichartz / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.