Categories: Workspace

Hacker unter der Wi-Fi-Tarnkappe

Direkt „Out-of-the-Box“ ist Wi-Fi-Hardware für die einfache Inbetriebnahme gedacht, nicht für höchste Sicherheitsanforderungen. Die grundlegenden Wi-Fi-Implementierungen enthalten einige Sicherheitsmechanismen, die zwar längst nicht perfekt sind, immerhin jedoch abschreckend auf Hacker wirken. Wenn diese Sicherheitsmechanismen aber gar nicht eingeschaltet sind, sind sie ungefähr so nützlich wie ein Fliegengitter bei einem U-Boot.

Wi-Fi verändert auch völlig das Konzept physischer Sicherheit. In einer drahtlosen Welt sind Wachpersonal und Überwachungskameras nicht viel wert. Stellen Sie sich einmal das folgende Szenario vor:

Sie sind Netzwerk-Administrator eines mittelgroßen Unternehmens, das in neue Büroräume umzieht. Sie müssen möglichst schnell und möglichst preiswert einen Zugang zum Netzwerk herstellen. Also besorgen Sie die nötige Hardware und richten einen drahtlosen Access-Point für ein Wi-Fi-Netzwerk ein. Alles funktioniert prima, und die Mitarbeiter haben nun Zugriff auf Unternehmens-Daten auch dann, wenn sie draußen in der Sonne sitzen und arbeiten.

Bislang ist Sicherheit nie ein Thema in Ihrer Firma gewesen, aber eine Woche später steht auf einmal das FBI vor der Tür und ermittelt im Fall eines Hack-Versuchs bei einem Rüstungsunternehmen – 3000 Meilen entfernt. Nach einer ausführlichen kriminaltechnischen Untersuchung kommt das FBI zu dem Schluss, dass der Angriff von Ihrem Netzwerk aus geführt wurde.

Das Leck fand sich an folgender Stelle: Der Netzwerk-Administrator nahm irrtümlich an, dass die physischen Sicherheitsmechanismen, die für das drahtgebundene LAN eingerichtet waren, auch für das Wi-Fi-Netzwerk funktionieren würden. Falsch gedacht. Wenn Mitarbeiter außerhalb des Gebäudes Zugriff auf das Netz haben, wird das auch Hackern gelingen.

Wenn Hacker einen Angriff ausführen, benutzen sie verschiedene Methoden, um ihre Spuren zu verwischen. Ein Ansatz ist es, sich hinter dem Netzwerk von jemand anderem zu verstecken. Angreifer brauchen dann nicht besonders vorsichtig zu sein oder Angst zu haben, dass der Angriff bis zum Ursprung zurückverfolgt wird, denn der Ursprungsort ist ja nicht ihrer.

Hoher Anteil ungeschützter Wi-Fi-Netzwerke

Kürzlich bin ich 15 Minuten lang mit dem Taxi durch Manhattan gefahren. Das Ergebnis: Von den 106 gefundenen Wi-Fi-Netzwerken benutzten 77 keine Verschlüsselung. Wenn Angreifer ein Wi-Fi-Netzwerk als Startrampe benutzen, besteht wenig Hoffnung, sie dingfest zu machen. Wie bei traditionellen Attacken werden die Log-Dateien die Ermittler nur bis zum Ausgangsnetzwerk zurückführen. Wenn sie da ankommen, ist der Hacker längst über alle Berge.

Das ist für jedes Unternehmen ein Albtraum: Alle Anzeichen deuten auf Ihr Netzwerk als Ursprung, aber Sie ahnen nicht einmal, dass Sie etwas Böses getan haben. Selbst wenn ein Eindringling von außen in Verdacht gerät, kann der Netzwerk-Betreiber sich nicht seiner Verantwortung entziehen. Immerhin war er es, der die vom Hacker benutzten Ressourcen bereitstellte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago