Sobald ein WLAN im Unternehmen aktiv ist, sind so genannte „Schurken-Zugänge“ (Rogue-Access-Points) ein weiteres Problem, denn sie sind leicht zu installieren und bieten vollen Netzzugang. Man muss nur aussehen wie ein Handwerker und an einer versteckten Stelle einen WLAN-Router ins Firmen-Ethernet einstöpseln, um dann bequem vom Parkplatz aus im Netzwerk zu surfen. In den meisten Firmen mit Publikumsverkehr ist das kein Problem, schon ein Konferenzraum hat meistens mehrere freiliegende Ethernet-Schnittstellen.
Wer glaubt, sich hier mit einem normalen Netzwerkscan schützen zu können, irrt: „Sie brauchen nur eine Firewall vor ihren Rogue-Access-Point zu schalten, dann ist seine IP nicht mehr zu erreichen“, warnt Armin Stephan, Consulting Manager Security Management bei Computer Associates (CA).
Der Software-Hersteller hat im Mai 2004 in Las Vegas (USA) auf seiner Hausmesse CA World eine ähnliche Lösung vorgestellt und bietet gleich eine Integrationsmöglichkeit in seine IT-Management-Lösung Unicenter an. Durch die Software kann der Nutzer sein WLAN verwalten und gleichzeitig absichern. Es ist eine Kooperationslösung: Mit Hilfe der erlaubten, aktiven Access Points und Laptops peilt das „Wireless Site Management“ den Ort des Eindringlings. Je mehr Geräte gerade aktiv und unterwegs sind, desto genauer die Peilung – auf diese Weise weiß der Administrator gleich, wo er suchen muss. „Die meisten Kunden sind sich zwar des Problems bewusst, aber nur wenige wissen, dass es bereits Lösungen gibt“, erzählt Stephan aus seiner Erfahrung. CA arbeitet hierbei unter anderem mit dem Anbieter Highwall Technologies zusammen. Deren Scanner „Highwall Sentinel“ ist mit der Software kompatibel und überwacht das Netz. Das wäre auch die Lösung für Firmen, die kein WLAN haben, sich aber vor fremden Access-Points schützen wollen.
» Mitarbeiter, die unterwegs auf Hotspots zugreifen, sind für Administratoren ein Alptraum. « |
Wer kein Verwaltungstool braucht, greift auf „Air Defense Mobile“ zurück. Die Firma Air Defense bietet Sensoren an, die den Luftraum der Firma überwachen und fremde Sender findet, stört und Alarm schlägt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…