Hacker haben bei der rasch wachsenden Anzahl von WLAN-Netzen meistens leichtes Spiel, wenn sie sich unerlaubten Zugriff auf das Netzwerk verschaffen wollen. Zu diesem Schluss kommt das IT-Consultingunternehmen Visukom nach einem Feldversuch, bei dem per Flugzeug aus der Luft Funknetzwerke analysiert wurden. Über die Hälfte aller eruierten Zugangspunkte waren unverschlüsselt und damit anfällig für Hacker-Angriffe, warnt Visukom. Dies spiegle exemplarisch das Sicherheitsbewusstsein vieler Unternehmen und Anwender bei WLAN wieder, heißt es in einer Unternehmensaussendung.
"Eine beliebte Methode, sich die vorhandenen Sicherheitslücken zu Nutze zu machen, ist das so genannte Wardriving, welches sich mittlerweile quasi zu einer Art Sport entwickelt hat", sagt Visukom-Geschäftsführer Marco Di Filippo. Dabei handelt es sich um das systematische Suchen nach WLANs mit Hilfe eines Fahrzeugs.
Mit einem Laptop spürt der Hacker im Vorbeifahren ungesicherte Netzwerke auf, verbindet sich mit dem Router und verschafft sich so Zugriff auf das Internet und laufende PCs im Netzwerk. Oft reicht lediglich ein Laptop mit Wireless LAN-Karte, eine Antenne und eine entsprechende Schnüffel-Software, die im Internet zum Download bereit steht und mit der die Zugangsdaten ausgespäht werden können.
Die Beweggründe für die Hacker sind unterschiedlich und reichen von Abenteurern über Bandbreitendiebe bis hin zu professionellen Angreifern. Um ungesicherte Funknetze aufzuspüren, kommen sogenannte WLAN-Sniffer zum Einsatz. Diese Programme scannen ihre Umgebung nach verfügbaren Netzen ab. Als Warchalking wird schließlich die Werbeform bezeichnet, mit der auf empfangbare Netze hingewiesen wird. Orte mit offenen, empfangbaren WLANs werden mittels Farb- oder Kreidezeichen markiert.
"Das wichtigste ist, dass das Netzwerk überhaupt verschlüsselt ist. Als Verschlüsselungsstandard sollte WPA oder WPA II eingesetzt werden.", erklärt Stefan Zehe, Sicherheitsberater bei Visukom. Das WEP-Verfahren gilt bereits als unsicher und sollte daher nicht mehr zum Einsatz kommen. "Mit entsprechenden Tools ist es praktisch jedem möglich, die WEP-Schutzmaßnahmen innerhalb von wenigen Minuten auszuhebeln", weiß Zehe.
Den Grund für die Vernachlässigung der Schutzmaßnahmen ortet der Experte im Auslieferungszustand der Geräte. Router haben die Verschlüsselung ab Werk standardmäßig deaktiviert. Die Konsumenten wiederum würden das Gerät einfach so verwenden, wie sie es gekauft haben. "Allerdings gehen Hersteller vereinzelt bereits dazu über, die Verschlüsselung zu aktivieren und extra auf die Sicherheitsmaßnahmen hinzuweisen", so Zehe.
(Torsten Kieslich, Computerwissen Daily)
Keine Kommentare:
Kommentar veröffentlichen