WLAN-Sicherheit: Nicht nur Hotspots sind gefährlich

In den wenigsten Hotels gibt es jemanden, der sich mit WLAN-Sicherheit auskennt. Nach einer Umfrage von Portel.de verlassen sich die meisten Anbieter von öffentlichen Hotspots einfach auf die beschwichtigenden Aussagen ihrer Provider. Unternehmen müssen hier genauer hinschauen und sehen sich gleich mehreren Szenarien voller Tücken gegenüber.

Die Vorteile liegen auf der Hand: WLAN in der Firma führt dazu, dass Mitarbeiter in Konferenzräumen online sind oder die Arbeitsplätze problemlos wechseln können, es kann die Lagerhaltung erleichtern oder das lästige Strippenziehen in neuen Gebäuden ersetzen.

Aber das BSI warnt: Bei drahtlosen Verbindungen, die mit elektromagnetischen Wellen wie Funk oder Infrarotlicht arbeiten, „fehlt der physikalische Schutz des Mediums, den eine Leitung, sei es Kabel, Draht oder Lichtwellenleiter, bietet“. Neben Interferenzen und schwankenden Kanalbedingungen ist vor allem das Mithören eine große Gefahr. Die schutzlos durch die Luft versendeten Daten können im Prinzip beliebig von Dritten empfangen, aufgezeichnet, ausgewertet und manipuliert werden. Mit Richtantennen oder empfindlichen Empfängern kann auch jemand, der weit außerhalb der Firma sein Auto geparkt hat, die Kommunikation abfangen.

» Zwei Drittel der Unternehmen schützen ihren Funkdatenverkehr gar nicht oder völlig unzureichend. «
MICHAEL MÜLLER, INTEGRALIS

Da WLAN-Daten also der Schutz des Kupferkabels fehlt, brauchen sie einen virtuellen Mantel. Anbieter von Karten und Hotspots haben sich von Anfang an auf Verschlüsselungsstandards geeinigt: WEP, WAP und WAP2 heißen die Techniken. Die Evolution des WLAN-Standards 802.11 ist eine lange, chaotische Geschichte, die derzeit mit dem aktuellen 802.11b und -g ein vorläufiges Ende gefunden hat. Die Sicherheitsmechanismen wurden dabei zwar ständig weiterentwickelt, sind aber seit WEP mit wenig Aufwand und mäßigem Know-how zu knacken.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

7 Minuten ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

14 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

14 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago