{"id":19434,"date":"2019-06-12T11:43:29","date_gmt":"2019-06-12T09:43:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19434"},"modified":"2019-11-22T12:04:21","modified_gmt":"2019-11-22T10:04:21","slug":"vulnerable-wi-fi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/","title":{"rendered":"WLAN im B\u00fcro \u2014 bequem, aber riskant"},"content":{"rendered":"<p>Welches B\u00fcro verf\u00fcgt heutzutage nicht \u00fcber ein \u2013 oder gleich mehrere \u2013 WLAN-Netzwerk(e)? Denn, wer m\u00f6chte in der heutigen Zeit seinen Laptop oder Computer wirklich noch \u00fcber ein l\u00e4stiges Kabel mit dem Internet verbinden? Ganz zu schweigen davon, was wir ohne WLAN mit unseren Smartphones und Tablets anstellen w\u00fcrden! Ein drahtloses Netzwerk kann allerdings auch eine Schwachstelle in Ihrer IT-Infrastruktur bedeuten.<\/p>\n<h3><strong>Passwort-Mining<\/strong><\/h3>\n<p>Nicht alle Unternehmen verwenden komplexe und individuelle Passw\u00f6rter f\u00fcr ihre drahtlosen Netzwerke, nur wenige verbergen den Namen des Netzwerkes und eine noch geringere Anzahl der Unternehmen beschr\u00e4nkt die St\u00e4rke des WLAN-Signals, um externe Netzwerkverbindungen au\u00dferhalb des B\u00fcros zu verhindern. Deshalb gibt es f\u00fcr potenzielle Angreifer gen\u00fcgend Gr\u00fcnde, sich in der N\u00e4he eines x-beliebigen B\u00fcros aufzuhalten und sich \u00fcber eine WLAN-Verbindung in ein Unternehmensnetzwerk einzuschleusen.<\/p>\n<p>Ein einfacher <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">W\u00f6rterbuchangriff<\/a>, der sich auf die Login-Daten des Routers richtet, nimmt nur wenige Sekunden in Anspruch. Das Hacken komplexer Kennwortkombinationen dauert zwar l\u00e4nger, ist aber m\u00f6glich \u2013 solange es der Angreifer nicht eilig hat. Diese ganze Prozedur ist allerdings nicht immer erforderlich; denn bei einigen Routern k\u00f6nnen Angreifer auch einfach in der Firmware vorhandene Schwachstellen ausnutzen.<\/p>\n<h3><strong>Firmware-Schwachstellen<\/strong><\/h3>\n<p>Forscher entdecken regelm\u00e4\u00dfig Schwachstellen, die es Kriminellen erm\u00f6glichen, in ein Netzwerk einzudringen, indem sie Passw\u00f6rter und andere Schutzmechanismen von WLAN-Routern umgehen. In einigen F\u00e4llen k\u00f6nnen sie sogar Superuser-Rechte f\u00fcr ein spezifisches Ger\u00e4t erhalten. Im Normalfall k\u00f6nnen Entwickler derartige Schwachstellen schnell beheben; das viel gr\u00f6\u00dfere Problem besteht jedoch darin, dass einige Unternehmen Patches nicht rechtzeitig installieren, insbesondere dann, wenn dazu die Neuprogrammierung der Firmware erforderlich ist.<\/p>\n<h3><strong>Gast-WLAN<\/strong><\/h3>\n<p>Viele Unternehmen verwenden unterschiedliche WLAN-Netzwerke f\u00fcr Mitarbeiter und G\u00e4ste \u2013 Eine durchaus vern\u00fcnftige Ma\u00dfnahme, denn auf diese Weise k\u00f6nnen Kunden und andere Besucher ihre Ger\u00e4te mit dem Internet verbinden, ohne Zugriff auf das Unternehmensnetzwerk und die internen Ressourcen zu erhalten. Trotzdem kann sich auch ein Gast-WLAN gegen Sie wenden.<\/p>\n<p>Ein Passwort f\u00fcr ein Gastnetzwerk zu erhalten ist keine besonders schwere Angelegenheit und in einigen F\u00e4llen k\u00f6nnen G\u00e4ste selbst \u00fcber das Gast-WLAN auf bestimmte Elemente der Unternehmensinfrastruktur zugreifen, wenn das Netzwerk nicht angemessen konfiguriert wurde.<\/p>\n<p>Auch bei richtiger Netzwerkkonfiguration k\u00f6nnen sich Ihre Mitarbeiter unabsichtlich in Gefahr bringen. Angenommen, einer Ihrer Mitarbeiter m\u00f6chte auf eine Netzwerkressource zugreifen, die durch Ihre Unternehmensrichtlinien blockiert ist. Ohne genauer dar\u00fcber nachzudenken, verbindet er seinen mit vertraulichen Daten best\u00fcckten Laptop mit dem Gastnetzwerk. Jetzt ist ein Angreifer, der sich im selben Gastnetzwerk befindet, in der Lage, einen Man-in-the-Middle-Angriff durchzuf\u00fchren und den Laptop des Mitarbeiters mit Malware zu infizieren.<\/p>\n<h3><strong>So machen Sie Ihr Unternehmensnetzwerk sicherer <\/strong><\/h3>\n<p>Wir sind der Meinung, dass WLAN-Netzwerke dennoch sinnvoll sind, jedoch sicherheitsorientierte Ans\u00e4tze f\u00fcr die Ger\u00e4te- und Unternehmensnetzwerkkonfiguration ben\u00f6tigen.<\/p>\n<ul>\n<li>Aktualisieren Sie die Firmware von WLAN-Routern und Access Points regelm\u00e4\u00dfig. Hersteller patchen neue Schwachstellen kontinuierlich.<\/li>\n<li>Erstellen Sie ein einzigartiges, komplexes und langes Passwort f\u00fcr Ihr WLAN-Netzwerk. Ihre Mitarbeiter m\u00fcssen dieses nur ein einziges Mal auf jedem ihrer Ger\u00e4te eingeben; starke Passw\u00f6rter senken das Risiko eines Netzwerk-Hacks deutlich.<\/li>\n<li>Begrenzen Sie die Signalst\u00e4rke, sodass Ihr Netzwerk nur innerhalb des B\u00fcros verf\u00fcgbar ist.<\/li>\n<li>Verbergen Sie den Namen Ihres Netzwerks.<\/li>\n<li>W\u00e4hlen Sie einen Netzwerknamen, der nicht zu offensichtlich und einfach zu erraten ist \u2013 vermeiden Sie dar\u00fcber hinaus das Hinzuf\u00fcgen der Modellnummer des Routers, damit Angreifer nicht explizit nach einer bekannten Schwachstelle suchen k\u00f6nnen.<\/li>\n<li>Isolieren Sie das Gastnetzwerk, damit G\u00e4ste keinen Zugriff auf interne Ressourcen haben. Zwar m\u00fcssen Sie Ihren Besuchern auf diese Weise wahrscheinlich einige Bequemlichkeiten vorenthalten (z. B. die M\u00f6glichkeit, ein Dokument auf Ihrem Drucker auszudrucken), aber Sie verringern das Risiko eines Datenlecks erheblich.<\/li>\n<li>Verwenden Sie eine<a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"> zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, damit ein Angreifer, der sich (wie auch immer) seinen Weg in Ihr Netzwerk bahnt, keine erheblichen Sch\u00e4den auf Workstations und Servern verursachen kann.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Deshalb kann Ihr WLAN-Netzwerk im B\u00fcro zur Gefahr werden.<\/p>\n","protected":false},"author":40,"featured_media":19435,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3304,3106,2903,81],"class_list":{"0":"post-19434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-gast-netzwerke","10":"tag-gast-wlan","11":"tag-schwachstelle","12":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-wi-fi\/15927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-wi-fi\/13435\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-wi-fi\/17820\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-wi-fi\/15961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-wi-fi\/22853\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-wi-fi\/6127\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-wi-fi\/10847\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-wi-fi\/23436\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-wi-fi\/22743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-wi-fi\/22690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wlan\/","name":"WLAN"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19434"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19434\/revisions"}],"predecessor-version":[{"id":20819,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19434\/revisions\/20819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19435"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}