{"id":257,"date":"2015-01-23T14:42:02","date_gmt":"2015-01-23T13:42:02","guid":{"rendered":"http:\/\/www.navideo.net\/wp\/?p=257"},"modified":"2015-07-14T01:08:02","modified_gmt":"2015-07-13T23:08:02","slug":"wireless-rogue-access-points","status":"publish","type":"post","link":"https:\/\/www.navideo.net\/wp\/wireless-rogue-access-points\/","title":{"rendered":"Wireless Rogue Access Points"},"content":{"rendered":"<p>Mobile Ger\u00e4te mit WLAN Verbindung als Einfallstor f\u00fcr Hackerangriffe gegen Unternehmen<\/p>\n<p>Vor kurzem sind unserer Entwicklungsabteilung durch Recherchen und Versuchsaufbauten neuartige und sehr effektive Angriffe auf die mittlerweile immer h\u00e4ufiger in Firmen eingesetzte WLAN Funkanwendung bekannt geworden.<\/p>\n<p>Obwohl mittlerweile die meisten dieser WLAN Access Points korrekt mit WPA\/WPA2 verschl\u00fcsselt betrieben werden, bieten sich hier neuartige effektive M\u00f6glichkeiten, in die Unternehmensnetze einzudringen, ohne diese Verschl\u00fcsselung m\u00fchsam brechen zu m\u00fcssen.<\/p>\n<p>Mit Hilfe eines sogenannten Rogue Wireless Access Point werden die im Unternehmen aktiven und internetf\u00e4higen mobilen Ger\u00e4te detektiert und analysiert. Diese Angriffsm\u00f6glichkeit besteht zwar grunds\u00e4tzlich schon seit Jahren, die Effektivit\u00e4t hat aber in den letzten Monaten durch verschiedene Entwicklungen stark zugenommen. Es ergibt sich f\u00fcr einen potentiellen Angreifer mittlerweile die M\u00f6glichkeit, diese Systeme sehr g\u00fcnstig und betriebsbereit zu erwerben. Die angebotenen Ger\u00e4te k\u00f6nnen zudem sehr einfach f\u00fcr die unterschiedlichsten Angriffsszenarien zusammengestellt werden.<\/p>\n<p>Ein Rogue Access Point bejaht s\u00e4mtliche Suchanfragen mobile Ger\u00e4te nach unverschl\u00fcsselten und verschl\u00fcsselten WLAN Ports und macht damit jedes von Mitarbeiter f\u00fcr die Firmenzwecke verwendete mobile Ger\u00e4t zum potentiellen Einfallstor.<\/p>\n<p>Verbindet sich ein mobile Ger\u00e4t auf diesen Rogue Access Port, so ist es i.d.R. eine Frage der Zeit bis dem Angreifer bei der Man-in-the-middle-Attack mittels SSL-Stripping oder DNS-Spoofings (in Verbindung mit gef\u00e4lschten bzw. infizierten URLs) Firmen-Zugangsdaten und beliebige weitere Daten in die H\u00e4nde fallen. Durch den Einsatz von leicht erh\u00e4ltlichen WLAN Richtantennen ist zudem denkbar, dass ein Angreifer aus Entfernungen von mehreren Kilometern operiert und dabei gleichzeitig s\u00e4mtliche mobile Ger\u00e4te angreift &#8211; ohne sich einem Entdeckungsrisiko auszusetzen.<\/p>\n<p>F\u00fcr diesen neue Bedrohungsszenario wurden effektive Gegenma\u00dfnahmen entwickelt und erfolgreich getestet. Es stehen somit ausgereifte IT-Sicherheitskonzepte f\u00fcr die Wirtschaft und Industrie zur Verf\u00fcgung, um gezielte Hackerangriffe \u00fcber die die WLAN Funkschnittstelle abwehren zu k\u00f6nnen.<\/p>\n<p>Der Informationsschutz sowohl in der Wirtschaft als auch in den Beh\u00f6rden sollte aufgrund der neuesten Erkenntnisse und innovativen Abh\u00f6rpraktiken aktualisiert und ggf. individuell konzipiert werden. Dabei ist unbedingt notwendig die gesamte per Funk betriebene Netzinfrastruktur des Unternehmens einzubinden. Die Sicherheitsqualit\u00e4t und die Schwachstellen dieser Netzwerke sind zu analysieren und zu sch\u00fctzen. Die oben beschriebene Thematik ist daher mittlerweile auch zu einem festen Bestandteil in unserem Leistungsportfolio Lauschabwehruntersuchungen geworden.<\/p>\n<p>Durch unsere Fachkompetenz in den Bereichen Lauschabwehr, IT-Security und Kryptographie sind wir in der Lage, gemeinsam mit den Kunden individuelle Sicherheitskonzepte und wirksame L\u00f6sungen zu erarbeiten und erfolgreich umzusetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mobile Ger\u00e4te mit WLAN Verbindung als Einfallstor f\u00fcr Hackerangriffe gegen Unternehmen Vor kurzem sind unserer Entwicklungsabteilung durch Recherchen und Versuchsaufbauten neuartige und sehr effektive Angriffe auf die mittlerweile immer h\u00e4ufiger in Firmen eingesetzte WLAN Funkanwendung bekannt geworden. Obwohl mittlerweile die meisten dieser WLAN Access Points korrekt mit WPA\/WPA2 verschl\u00fcsselt betrieben werden, bieten sich hier neuartige&#8230; <\/p>\n","protected":false},"author":1,"featured_media":436,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/posts\/257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/comments?post=257"}],"version-history":[{"count":1,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/posts\/257\/revisions"}],"predecessor-version":[{"id":259,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/posts\/257\/revisions\/259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/media\/436"}],"wp:attachment":[{"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/media?parent=257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/categories?post=257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.navideo.net\/wp\/wp-json\/wp\/v2\/tags?post=257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}