Feldversuch: Hälfte der WLAN-Netze ist ungesichert

Hacker haben bei der rasch wachsenden Anzahl von WLAN-Netzen meist ein leichtes Spiel. Zu diesem Schluss kommt der IT-Berater Visukom nach einem Feldversuch, bei dem via Flugzeug aus der Luft Funknetzwerke analysiert wurden.

Über die Hälfte aller Zugangspunkte waren unverschlüsselt und damit anfällig für Hacker-Angriffe. “Eine beliebte Methode, sich die Sicherheitslücken zu Nutze zu machen, ist das so genannte Wardriving, das sich mittlerweile quasi zu einer Art Sport entwickelt hat”, sagte Visukom-Chef Marco Di Filippo.

Die Hacker fahren dabei mit Autos durch die Straßen und suchen systematisch nach WLANs. Mit einem Laptop spüren sie ungesicherte Netzwerke auf, verbinden sich mit dem Router und verschaffen sich Zugriff auf das Internet und laufende PCs im Netzwerk. Oft reichen lediglich ein Laptop mit WLAN-Karte, eine Antenne und eine Schnüffel-Software, die im Internet zum Download bereit steht.

Um ungesicherte Funknetze aufzuspüren, kommen so genannte WLAN-Sniffer zum Einsatz. Diese Programme scannen ihre Umgebung nach verfügbaren Netzen ab. Als Warchalking wird bezeichnet, wenn Hacker auf offene Netze hinweisen. Orte mit empfangbaren WLANs werden dabei mittels Farb- oder Kreidezeichen markiert.

“Das Wichtigste ist, dass das Netz verschlüsselt ist. Als Verschlüsselungsstandard sollte WPA oder WPA II eingesetzt werden”, sagte Stefan Zehe, Berater bei Visukom. Das WEP-Verfahren gelte bereits als unsicher und sollte daher nicht mehr zum Einsatz kommen. “Mit entsprechenden Tools ist es möglich, den WEP-Schutz innerhalb von wenigen Minuten auszuhebeln.”

Als Grund für die Vernachlässigung der Schutzmaßnahmen benannte der Experte den Auslieferungszustand der Geräte. Die Verschlüsselung der Router ist ab Werk standardmäßig deaktiviert. Die Verbraucher würden das Gerät einfach so verwenden, wie sie es gekauft haben. “Allerdings gehen Hersteller vereinzelt dazu über, die Verschlüsselung zu aktivieren und extra darauf hinzuweisen.”

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Stunde ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Stunden ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

21 Stunden ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

1 Tag ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

2 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

2 Tagen ago