896422

WLANs mit Löchern

10.04.2003 | 13:31 Uhr |

Sicherheit ist anstrengend, denken sich wohl die meisten Unternehmen. Während sie ihre Hausnetze durch Firewalls abriegeln, sperren die meisten Firmen mit drahtlosen Netzen ihre Netze und somit ihre gesamten Daten für jedermann auf. Dieses erschreckende Ergebnis zeigt sowohl eine Studie der Wirtschaftsprüfer Ernst & Young sowie eine Studie des IT-Sicherheitsdienstleisters Integralis.

WLANS und die digitalen LuftlöcherDeutsche Firmen unterschätzen WLAN-Sicherheit

Sicherheit ist anstrengend, denken sich wohl die meisten Unternehmen. Während sie ihre Hausnetze durch Firewalls abriegeln, sperren die meisten Firmen mit drahtlosen Netzen ihre Netze und somit ihre gesamten Daten für jedermann auf. Dieses erschreckende Ergebnis zeigt sowohl eine Studie der Wirtschaftsprüfer Ernst & Young sowie eine Studie des IT-Sicherheitsdienstleisters Integralis.

München / Macwelt Obwohl die allgemeinen Sicherheitslöcher von WLAN bekannt sind - Verschlüsselung nur per Shared-Key, viele Access Points senden permanent die Netzkennung (ESSID) - , scheinen sich zahlreiche Betreiber von Firmen-WLANs der bestehenden Risiken nicht bewusst zu sein. So gaben in einer Studie von Ernest & Young rund 50 Prozent der befragten Unternehmen an, bereits Opfer einer Attacke aus dem Internet gewesen zu sein. Über den drahtlosen Datenfunk sei dagegen nur ein Prozent von Hackern infiltriert worden - nach Ansicht von Ernst & Young lässt sich dieser geringe Wert allerdings nur damit erklären, dass die Verantwortlichen gezielte Attacken oft gar nicht bemerken. Viel unglaublicher ist allerdings die Tatsache, dass vermeintliche Administrations-Profis immer noch einen der offensichtlichsten Fehler im Netzbereich begehen: Logins und Passwörter neuer Hardware bleiben auch nach der ersten Inbetriebnahme unverändert. Hacker können sich dann mit einfachen Passwörtern wie "admin" eigentlich unberechtigten Zugang zu fremden Daten verschaffen.So verzichten laut der Studie von Ernst & Young nicht weniger als 52 Prozent deutscher Unternehmen bei vorhandenen Wirless-LAN-Infrastrukturen selbst auf rudimentäre Sicherheitsvorkehrungen. Auch eine Studie des IT-Sicherheitsdienstleisters Integralis im Raum München kommt zu einem ähnlichen Ergebnis. Bei sogar über 60 Prozent der gefundenen Basisstationen in München - den so genannten Access Points - ist nicht einmal die Standard-Verschlüsselung WEP eingestellt. 20 Prozent der Besitzer von WLANs haben sich zudem nicht die Mühe gemacht, den Standard-Netzwerknamen, der beim Kauf des Access-Points voreingestellt ist, zu ändern. Besonders sorglos sind einige Münchner Unternehmen, darunter ein Optiker, Buchhändler sowie Juwelier, die den Funknetzwerknamen mit ihrem Unternehmensnamen gleichgesetzt haben. So ist es für jeden vorbeifahrenden Hacker ein Leichtes, den gefundenen Access Point zu nutzen. Nicht besser schneidet die Sicherheit der WLAN-Netze im Kölner Raum ab. Integralis hatte dort im Herbst 2002 eine vergleichbare Aktion anlässlich des internationalen Wardriving-Days durchgeführt und gelangte zu ganz ähnlichen Ergebnissen wie in der Weißwurst-Metropole.

Hacker cruisen durch MünchenAuf der Suche nach Funknetzwerken rauschten 12 Sicherheitsexperten von Integralis mit einer Minimalausrüstung in zwei Autos durch die Münchner Innenstadt und Umgebung. Die Ausrüstung der Spezialisten bei der Fahndung nach Funknetzen ist dabei ausgesprochen einfach. Sie nutzen Standardlaptops mit Funknetzwerkkarten und einer Freeware-Software, die sich jeder Surfer aus dem Internet herunterladen kann. Außerdem setzten sie Magnetfußantennen auf ihren Autos zur Reichweitenerhöhung und Satellitennavigation bei ihrem Einsatz ein.Die Hacker im Auftrag der Sicherheit haben bei ihrer Fahndung lediglich ungesicherte Access Points aufgespürt, sind trotz ungehindertem Zugang aber nicht in die Unternehmensnetze eingedrungen. Die Aktion dauerte insgesamt 4,5 Stunden. Dabei wurde die Münchner Innenstadt mit den Stadtteilen Schwabing, Bogenhausen, Altstadt sowie die Orte Unterschleißheim und Ismaning bei München untersucht. Die Sicherheitsexperten stießen auf 356 Access Points, von denen 219 keine aktivierte Standard-Verschlüsselung hatten und 72 sogar noch die voreingestellte SSIDs, also den Standard-Netzwerknamen des Herstellers, aufwiesen. mas/ds

0 Kommentare zu diesem Artikel
896422