Categories: Workspace

Hacker unter der Wi-Fi-Tarnkappe

Direkt „Out-of-the-Box“ ist Wi-Fi-Hardware für die einfache Inbetriebnahme gedacht, nicht für höchste Sicherheitsanforderungen. Die grundlegenden Wi-Fi-Implementierungen enthalten einige Sicherheitsmechanismen, die zwar längst nicht perfekt sind, immerhin jedoch abschreckend auf Hacker wirken. Wenn diese Sicherheitsmechanismen aber gar nicht eingeschaltet sind, sind sie ungefähr so nützlich wie ein Fliegengitter bei einem U-Boot.

Wi-Fi verändert auch völlig das Konzept physischer Sicherheit. In einer drahtlosen Welt sind Wachpersonal und Überwachungskameras nicht viel wert. Stellen Sie sich einmal das folgende Szenario vor:

Sie sind Netzwerk-Administrator eines mittelgroßen Unternehmens, das in neue Büroräume umzieht. Sie müssen möglichst schnell und möglichst preiswert einen Zugang zum Netzwerk herstellen. Also besorgen Sie die nötige Hardware und richten einen drahtlosen Access-Point für ein Wi-Fi-Netzwerk ein. Alles funktioniert prima, und die Mitarbeiter haben nun Zugriff auf Unternehmens-Daten auch dann, wenn sie draußen in der Sonne sitzen und arbeiten.

Bislang ist Sicherheit nie ein Thema in Ihrer Firma gewesen, aber eine Woche später steht auf einmal das FBI vor der Tür und ermittelt im Fall eines Hack-Versuchs bei einem Rüstungsunternehmen – 3000 Meilen entfernt. Nach einer ausführlichen kriminaltechnischen Untersuchung kommt das FBI zu dem Schluss, dass der Angriff von Ihrem Netzwerk aus geführt wurde.

Das Leck fand sich an folgender Stelle: Der Netzwerk-Administrator nahm irrtümlich an, dass die physischen Sicherheitsmechanismen, die für das drahtgebundene LAN eingerichtet waren, auch für das Wi-Fi-Netzwerk funktionieren würden. Falsch gedacht. Wenn Mitarbeiter außerhalb des Gebäudes Zugriff auf das Netz haben, wird das auch Hackern gelingen.

Wenn Hacker einen Angriff ausführen, benutzen sie verschiedene Methoden, um ihre Spuren zu verwischen. Ein Ansatz ist es, sich hinter dem Netzwerk von jemand anderem zu verstecken. Angreifer brauchen dann nicht besonders vorsichtig zu sein oder Angst zu haben, dass der Angriff bis zum Ursprung zurückverfolgt wird, denn der Ursprungsort ist ja nicht ihrer.

Hoher Anteil ungeschützter Wi-Fi-Netzwerke

Kürzlich bin ich 15 Minuten lang mit dem Taxi durch Manhattan gefahren. Das Ergebnis: Von den 106 gefundenen Wi-Fi-Netzwerken benutzten 77 keine Verschlüsselung. Wenn Angreifer ein Wi-Fi-Netzwerk als Startrampe benutzen, besteht wenig Hoffnung, sie dingfest zu machen. Wie bei traditionellen Attacken werden die Log-Dateien die Ermittler nur bis zum Ausgangsnetzwerk zurückführen. Wenn sie da ankommen, ist der Hacker längst über alle Berge.

Das ist für jedes Unternehmen ein Albtraum: Alle Anzeichen deuten auf Ihr Netzwerk als Ursprung, aber Sie ahnen nicht einmal, dass Sie etwas Böses getan haben. Selbst wenn ein Eindringling von außen in Verdacht gerät, kann der Netzwerk-Betreiber sich nicht seiner Verantwortung entziehen. Immerhin war er es, der die vom Hacker benutzten Ressourcen bereitstellte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

15 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

15 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

22 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago