Categories: MobileUnternehmen

Wireless machen sich die meisten Nutzer bedenkenlos nackt

Um die Datensicherheit im Wireless-LAN ist es offenbar noch immer schlecht bestellt. Ursache dafür sind aber einem aktuellen Versuch zufolge nicht etwa der WiFi-Standard oder mangelhafte Hardware sondern vielmehr die laxe Handhabung der Technik durch die Anwender.

Der Sicherheitsdienstleister Air Defense hatte auf der Fachmesse Planet Expo in Bosten zwei seiner Scanner aufgebaut, die den Wireless-Traffic analysieren können. Den Messebesuchern standen insgesamt 141 unverschlüsselte Access Points zur Verfügung.

Gerade einmal 12 Prozent der User verschlüsselten ihren Zugriff auf ihre Mailbox im Unternehmen über ein Virtual Private Network (VPN) oder ein anderes Verfahren, an manchen Tagen waren es sogar nur 3 Prozent. Angesichts der Tatsache, dass es eine unüberschaubare Zahl von Tools gibt, mit denen sich dieser Traffic auslesen lässt, sei das eine erschreckende Erkenntnis, heißt es bei Air Defense.

Darüber hinaus waren die Laptops oder anderen Geräte von mehr als 150 der 500 überprüften Anwender so konfiguriert, dass sie bereitwillig und selbständig jede angebotene Verbindung zu einem Access Point annahmen. Einem Hacker wären Tür und Tor offengestanden, wenn er seinen Access Point nur mit einer besonders hohen Sendeleistung betreibt.

Schließlich weist Air Defense in seinem Bericht 149 Scans aus, die unter anderem von Tools wie ‘Netstumbler’ durchgeführt wurden. Außerdem wurden 105 Denial-of-Service-Attacken gezählt und 32 Man-in-the-Middle-Attacken – von denen drei auch tatsächlich erfolgreich waren.

Es sei durchaus möglich, dass Messebesucher und Aussteller nur ein wenig mit der Technik und den Hacker-Methoden gespielt hätten, so ein Air Defense-Sprecher. Bisher sei man aber davon ausgegangen, dass sich zumindest professionelle Anwender, die sich ohnehin mit dem Thema auseinandersetzen, besser absichern würden.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago