Unsere Leistungen
- Abhörschutzüberprüfungen zur Detektion jeglicher technischer Möglichkeiten
des Informationsabflusses - Technische Revision, IT-Sicherheitsanalysen, Penetrationstests etc.
- Detektion von RF, GSM und Laser-Abhörsystemen, WLAN- und DECT-Sicherheitsproblemen, Analyse von
Manipulationen bzw. Sabotage von Telekommunikationsanlagen - Detektion von Abhör- und Ortungssystemen in Fahrzeugen, Flugzeugen und Schiffen
- Erstellung von Schwachstellenanalysen und Expertisen
- Tagungs- und Konferenzüberwachung
- Begleitendes Krisenmanagement
Bei IT-Überprüfungen und Penetrationstests, insbesondere im Hinblick auf WLAN-Netzwerke, werden verschiedene Maßnahmen ergriffen, um Schwachstellen zu identifizieren und die Sicherheit zu gewährleisten.
Hier sind die wichtigsten Maßnahmen, die wir bei der IT-Überprüfung zur Anwendung bringen:
1. Schwachstellenanalyse
- Scanning des WLAN-Netzwerks: Einsatz von verschiedenen Tools, um alle aktiven WLAN-Netzwerke und deren Konfigurationen zu identifizieren.
- SSID-Broadcast: Überprüfung, ob die SSID (Service Set Identifier) verborgen ist oder öffentlich sichtbar ist.
2. Penetrationstests
- Brute-Force-Angriffe: Testen der Widerstandsfähigkeit des WLAN-Passworts gegen Brute-Force-Angriffe.
- Deauthentication-Angriffe: Simulation von Deauthentication-Angriffen, um zu überprüfen, ob das Netzwerk anfällig für Angriffe ist, die legitime Benutzer vom Netzwerk trennen.
- Man-in-the-Middle-Angriffe (MITM): Testen der Anfälligkeit für MITM-Angriffe, bei denen ein Angreifer den Datenverkehr abfängt (z. B. mit Ettercap oder Bettercap).
3. Verschlüsselungsüberprüfung
- Verschlüsselungsprotokolle: Überprüfung, ob das WLAN-Netzwerk starke Verschlüsselungsprotokolle wie WPA3 oder zumindest WPA2 verwendet.
4. Konfigurationsüberprüfung
- Router-Konfiguration: Überprüfung der Router-Einstellungen auf Schwachstellen, wie z. B. standardmäßige Admin-Passwörter, offene Ports oder unsichere Firmware-Versionen.
- MAC-Filterung: Überprüfung, ob MAC-Filterung eingesetzt wird und wie effektiv sie ist.
- Firmware-Updates: Sicherstellung, dass die Router-Firmware auf dem neuesten Stand ist, um bekannte Sicherheitslücken zu schließen.
5. Netzwerksegmentierung
- Gastnetzwerk: Überprüfung, ob ein separates Gastnetzwerk vorhanden ist, um den Zugriff auf das interne Netzwerk zu beschränken.
- VLANs: Überprüfung der Verwendung von VLANs (Virtual Local Area Networks) zur Isolierung sensibler Daten.
6. Monitoring und Logging
- Überwachung des Netzwerkverkehrs: Einsatz von verschiedenen Tools, um den WLAN-Verkehr auf verdächtige Aktivitäten zu überwachen.
- Logging: Sicherstellung, dass alle Zugriffe und Verbindungsversuche protokolliert werden, um bei Sicherheitsvorfällen nachvollziehen zu können, was passiert ist.
7. Regelmäßige Audits und Updates
- Regelmäßige Überprüfungen: Durchführung regelmäßiger Sicherheitsaudits und Penetrationstests, um neue Schwachstellen zu identifizieren.
- Sicherheitsupdates: Sicherstellung, dass alle Geräte und Software regelmäßig aktualisiert werden, um bekannte Sicherheitslücken zu schließen.