Sobald ein WLAN im Unternehmen aktiv ist, sind so genannte „Schurken-Zugänge“ (Rogue-Access-Points) ein weiteres Problem, denn sie sind leicht zu installieren und bieten vollen Netzzugang. Man muss nur aussehen wie ein Handwerker und an einer versteckten Stelle einen WLAN-Router ins Firmen-Ethernet einstöpseln, um dann bequem vom Parkplatz aus im Netzwerk zu surfen. In den meisten Firmen mit Publikumsverkehr ist das kein Problem, schon ein Konferenzraum hat meistens mehrere freiliegende Ethernet-Schnittstellen.
Wer glaubt, sich hier mit einem normalen Netzwerkscan schützen zu können, irrt: „Sie brauchen nur eine Firewall vor ihren Rogue-Access-Point zu schalten, dann ist seine IP nicht mehr zu erreichen“, warnt Armin Stephan, Consulting Manager Security Management bei Computer Associates (CA).
Der Software-Hersteller hat im Mai 2004 in Las Vegas (USA) auf seiner Hausmesse CA World eine ähnliche Lösung vorgestellt und bietet gleich eine Integrationsmöglichkeit in seine IT-Management-Lösung Unicenter an. Durch die Software kann der Nutzer sein WLAN verwalten und gleichzeitig absichern. Es ist eine Kooperationslösung: Mit Hilfe der erlaubten, aktiven Access Points und Laptops peilt das „Wireless Site Management“ den Ort des Eindringlings. Je mehr Geräte gerade aktiv und unterwegs sind, desto genauer die Peilung – auf diese Weise weiß der Administrator gleich, wo er suchen muss. „Die meisten Kunden sind sich zwar des Problems bewusst, aber nur wenige wissen, dass es bereits Lösungen gibt“, erzählt Stephan aus seiner Erfahrung. CA arbeitet hierbei unter anderem mit dem Anbieter Highwall Technologies zusammen. Deren Scanner „Highwall Sentinel“ ist mit der Software kompatibel und überwacht das Netz. Das wäre auch die Lösung für Firmen, die kein WLAN haben, sich aber vor fremden Access-Points schützen wollen.
» Mitarbeiter, die unterwegs auf Hotspots zugreifen, sind für Administratoren ein Alptraum. « |
Wer kein Verwaltungstool braucht, greift auf „Air Defense Mobile“ zurück. Die Firma Air Defense bietet Sensoren an, die den Luftraum der Firma überwachen und fremde Sender findet, stört und Alarm schlägt.
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden.
Builtforbest setzt neue Maßstäbe im ganzheitlichen Gesundheitscoaching mit einem innovativen, wissenschaftlich fundierten Ansatz, der auf…
Der neue Apple-Prozessor A18 basiert auf einem 3-Nanometer-Verfahren. Apple verspricht mehr Leistung und eine höhere…
Die stiehlt Daten aus weiteren Browsers. Zudem steigt die Zahl der Browser-Erweiterungen, die Atomic Stealer…
Der bis dato unbekannte Loader DodgeBox zeigt auffällige Ähnlichkeiten mit StealthVector, warnen Zscaler-Experten.
In fünf Monaten kommen rund 400.000 neue Nutzer hinzu. Die meisten zahlenden Nutzer hat ChatGPT…