Wireless Rogue Access Points


Mobile Geräte mit WLAN Verbindung als Einfallstor für Hackerangriffe gegen Unternehmen

Vor kurzem sind unserer Entwicklungsabteilung durch Recherchen und Versuchsaufbauten neuartige und sehr effektive Angriffe auf die mittlerweile immer häufiger in Firmen eingesetzte WLAN Funkanwendung bekannt geworden.

Obwohl mittlerweile die meisten dieser WLAN Access Points korrekt mit WPA/WPA2 verschlüsselt betrieben werden, bieten sich hier neuartige effektive Möglichkeiten, in die Unternehmensnetze einzudringen, ohne diese Verschlüsselung mühsam brechen zu müssen.

Mit Hilfe eines sogenannten Rogue Wireless Access Point werden die im Unternehmen aktiven und internetfähigen mobilen Geräte detektiert und analysiert. Diese Angriffsmöglichkeit besteht zwar grundsätzlich schon seit Jahren, die Effektivität hat aber in den letzten Monaten durch verschiedene Entwicklungen stark zugenommen. Es ergibt sich für einen potentiellen Angreifer mittlerweile die Möglichkeit, diese Systeme sehr günstig und betriebsbereit zu erwerben. Die angebotenen Geräte können zudem sehr einfach für die unterschiedlichsten Angriffsszenarien zusammengestellt werden.

Ein Rogue Access Point bejaht sämtliche Suchanfragen mobile Geräte nach unverschlüsselten und verschlüsselten WLAN Ports und macht damit jedes von Mitarbeiter für die Firmenzwecke verwendete mobile Gerät zum potentiellen Einfallstor.

Verbindet sich ein mobile Gerät auf diesen Rogue Access Port, so ist es i.d.R. eine Frage der Zeit bis dem Angreifer bei der Man-in-the-middle-Attack mittels SSL-Stripping oder DNS-Spoofings (in Verbindung mit gefälschten bzw. infizierten URLs) Firmen-Zugangsdaten und beliebige weitere Daten in die Hände fallen. Durch den Einsatz von leicht erhältlichen WLAN Richtantennen ist zudem denkbar, dass ein Angreifer aus Entfernungen von mehreren Kilometern operiert und dabei gleichzeitig sämtliche mobile Geräte angreift – ohne sich einem Entdeckungsrisiko auszusetzen.

Für diesen neue Bedrohungsszenario wurden effektive Gegenmaßnahmen entwickelt und erfolgreich getestet. Es stehen somit ausgereifte IT-Sicherheitskonzepte für die Wirtschaft und Industrie zur Verfügung, um gezielte Hackerangriffe über die die WLAN Funkschnittstelle abwehren zu können.

Der Informationsschutz sowohl in der Wirtschaft als auch in den Behörden sollte aufgrund der neuesten Erkenntnisse und innovativen Abhörpraktiken aktualisiert und ggf. individuell konzipiert werden. Dabei ist unbedingt notwendig die gesamte per Funk betriebene Netzinfrastruktur des Unternehmens einzubinden. Die Sicherheitsqualität und die Schwachstellen dieser Netzwerke sind zu analysieren und zu schützen. Die oben beschriebene Thematik ist daher mittlerweile auch zu einem festen Bestandteil in unserem Leistungsportfolio Lauschabwehruntersuchungen geworden.

Durch unsere Fachkompetenz in den Bereichen Lauschabwehr, IT-Security und Kryptographie sind wir in der Lage, gemeinsam mit den Kunden individuelle Sicherheitskonzepte und wirksame Lösungen zu erarbeiten und erfolgreich umzusetzen.