In den wenigsten Hotels gibt es jemanden, der sich mit WLAN-Sicherheit auskennt. Nach einer Umfrage von Portel.de verlassen sich die meisten Anbieter von öffentlichen Hotspots einfach auf die beschwichtigenden Aussagen ihrer Provider. Unternehmen müssen hier genauer hinschauen und sehen sich gleich mehreren Szenarien voller Tücken gegenüber.
Die Vorteile liegen auf der Hand: WLAN in der Firma führt dazu, dass Mitarbeiter in Konferenzräumen online sind oder die Arbeitsplätze problemlos wechseln können, es kann die Lagerhaltung erleichtern oder das lästige Strippenziehen in neuen Gebäuden ersetzen.
Aber das BSI warnt: Bei drahtlosen Verbindungen, die mit elektromagnetischen Wellen wie Funk oder Infrarotlicht arbeiten, „fehlt der physikalische Schutz des Mediums, den eine Leitung, sei es Kabel, Draht oder Lichtwellenleiter, bietet“. Neben Interferenzen und schwankenden Kanalbedingungen ist vor allem das Mithören eine große Gefahr. Die schutzlos durch die Luft versendeten Daten können im Prinzip beliebig von Dritten empfangen, aufgezeichnet, ausgewertet und manipuliert werden. Mit Richtantennen oder empfindlichen Empfängern kann auch jemand, der weit außerhalb der Firma sein Auto geparkt hat, die Kommunikation abfangen.
» Zwei Drittel der Unternehmen schützen ihren Funkdatenverkehr gar nicht oder völlig unzureichend. « |
MICHAEL MÜLLER, INTEGRALIS |
Da WLAN-Daten also der Schutz des Kupferkabels fehlt, brauchen sie einen virtuellen Mantel. Anbieter von Karten und Hotspots haben sich von Anfang an auf Verschlüsselungsstandards geeinigt: WEP, WAP und WAP2 heißen die Techniken. Die Evolution des WLAN-Standards 802.11 ist eine lange, chaotische Geschichte, die derzeit mit dem aktuellen 802.11b und -g ein vorläufiges Ende gefunden hat. Die Sicherheitsmechanismen wurden dabei zwar ständig weiterentwickelt, sind aber seit WEP mit wenig Aufwand und mäßigem Know-how zu knacken.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…