Systeme: WLAN-Sicherheit gewährleisten

WiFi under Attack!

Über den Nutzen von WLAN bedarf es keiner Diskussion mehr – die ständig steigenden Zahlen der bereits erfolgten Implementierungen in den Unternehmen sprechen für sich. Neue Standards, wie IEEE 802.11ac mit dem 5 GHz-Band und Datenraten von bis zu 1 GBit/s oder IEEE 802.11ad-Standard mit bis zu 7 GBit/s, forcieren die rasche Verbreitung. Doch die Wireless-Technologien werden durch eine Vielzahl unterschiedlicher Angriffsmechanismen bedroht, deren Gefahren und mögliche Gegenmaßnahmen dieser Beitrag darstellt.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Als Wireless Local Area Networks (WLANs) werden lokale Funknetze (meist auf Basis des IEEE 802.11-Standards) bezeichnet. Diese verkaufen sich seit zehn Jahren massenhaft und sind in vielen Geräten (Handy, Beamer, Drucker) direkt integriert. Folgerichtig müsste der steigende WLAN-Einsatz in Unternehmen auch zu einem erheblichen Anstieg der Nachfrage nach Sicherheitsapplikationen zum Schutz der sensiblen Daten führen. Denn anders als im Umfeld von Heimanwendern, das als Wirkungskreis nicht sonderlich interessant ist, außer zum kostenlosen Surfen, kann ein virtueller Einbruch bei Unternehmen für den Hacker durchaus lukrativ sein.

Kurzer Abriss der Rechtslage

Bei Attacken auf die Übertragungsdaten im Funkverkehr geht es in erster Linie um die Strafbarkeit aller Beteiligten. Zunächst muss geklärt werden, ob der Netzwerkbetreiber die attakierte Datenübertragung physisch, zum Beispiel durch Abschirmungsmaßnahmen, gesichert hat. Ist dies der Fall, ist in der Regel von einer besonderen Sicherung im Sinne des Tatbestandes auszugehen, die Übertragungsdaten sind damit strafrechtlich geschützt.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023