Blog

Sicherheit des drahtlosen Unternehmensnetzwerks

Schützen Sie Ihr drahtloses Unternehmensnetzwerk

Brancheneinblick

Schützen Sie Ihr drahtloses Unternehmensnetzwerk

Was ist Enterprise Wireless Network Security?

Unternehmen Drahtlose Netzwerksicherheit sichert mehrere Netzwerke in der Infrastruktur, die Systeme, Mainframes und Geräte innerhalb eines Unternehmens verbindet. Unternehmen, der Bildungssektor, der Regierungssektor und andere verwenden drahtlose Unternehmensnetzwerke, um ihre Benutzer mit Informationen und Personen zu verbinden.

Welchen Bedrohungen ist das drahtlose Unternehmensnetzwerk ausgesetzt?

Wifi bietet Over-the-Air-Brücken zu Ihrer Unternehmensinfrastruktur und muss dafür entsprechend gesichert werden. Das schwache Glied bei der WLAN-Sicherheit ist normalerweise ein Mangel an starke Authentifizierung: Der Zugang wird entweder mit einem Pre-Shared Key oder bestenfalls mit einem einfachen Benutzernamen und Passwort gewährt.

Bevor Sie beginnen, lassen Sie uns die Komponenten in drahtlosen Unternehmensnetzwerken die anfällig für Angriffe sind und zu kompromittierten Daten führen - 

-Die Übertragung von Daten über Funkfrequenzen

-Zugangspunkte, die eine Verbindung zum Organisationsnetzwerk und/oder den Client-Geräten (Laptops, Tablets usw.) herstellen.

-Benutzer

 

Komponente für drahtlose Unternehmensnetzwerke
Komponenten für drahtlose Unternehmensnetzwerke

 

 

 

Die 5 häufigsten Bedrohungen für die Sicherheit von drahtlosen Unternehmensnetzwerken sind:

1) Identitätsdiebstahl (MAC-Spoofing)

Identitätsdiebstahl (MAC-Spoofing) tritt auf, wenn es einem Hacker gelingt, den Netzwerkverkehr abzuhören und die Identität zu identifizieren MAC-Adresse eines Computers. Im Allgemeinen unterstützen drahtlose Systeme eine Art von MAC-Filterung, um autorisierten Computern mit unterschiedlichen MAC-IDs zu ermöglichen, auf das Netzwerk zuzugreifen und es zu nutzen. Es gibt jedoch eine Reihe von Programmen, die über Netzwerk-Sniffing-Fähigkeiten verfügen. Kombinieren Sie diese Programme mit anderer Software, die es einem Computer ermöglicht, so zu tun, als hätte er eine beliebige MAC-Adresse, die der Cracker wünscht, und der Cracker kann diese Hürde leicht umgehen. 

2) Denial-of-Service 

Ein Denial-of-Service-Angriff (DoS) tritt auf, wenn ein Angreifer einen anvisierten AP (Access Point) oder ein Netzwerk ständig mit falschen Anfragen, vorzeitigen erfolgreichen Verbindungsmeldungen, Fehlermeldungen und/oder anderen Befehlen bombardiert. Dies führt dazu, dass echte Benutzer nicht in das Netzwerk gelangen können, und kann auch mit einem Absturz des Netzwerks enden. Diese Angriffe vertrauen auf den Missbrauch von Protokollen wie dem Extensible Authentication Protocol (EAP). 

3)Zufällige Assoziation

Es tritt auf, wenn ein Benutzer einen Computer einschaltet und dieser sich mit einem drahtlosen Zugangspunkt aus dem überlappenden Netzwerk eines benachbarten Unternehmens verbindet, der Benutzer weiß möglicherweise nicht, was passiert ist. Nichtsdestotrotz stellt es eine Sicherheitsverletzung in diesem proprietären Unternehmen dar, da Informationen offengelegt werden und nun eine Verbindung von einem Unternehmen zum anderen bestehen könnte. Dies tritt insbesondere dann auf, wenn der Laptop auch an ein kabelgebundenes Netzwerk angeschlossen ist. 

4) Böswillige Assoziation 

„böswillige Assoziationen“ sind, wenn drahtlose Geräte von Angreifern aktiv dazu gebracht werden können, sich über ihren knackenden Laptop anstelle eines Firmen-Access Points (AP) mit einem Firmennetzwerk zu verbinden. Diese Art von Laptops sind als „Soft-APs“ bekannt und werden erstellt, wenn ein Cracker eine Software ausführt, die seine drahtlose Netzwerkkarte wie einen legitimen Zugangspunkt aussehen lässt. Hat sich der Cracker Zugang verschafft, kann er Passwörter stehlen, Angriffe auf das kabelgebundene Netzwerk starten oder Trojaner einpflanzen. Da drahtlose Netzwerke auf Layer-2-Ebene arbeiten, bieten Layer-3-Schutzmaßnahmen wie Netzwerkauthentifizierung und virtuelle private Netzwerke (VPNs) keine Barriere. Drahtlose 802.1x-Authentifizierungen helfen beim Schutz, sind aber dennoch anfällig für Knacken. Die Idee hinter dieser Art von Angriff besteht möglicherweise nicht darin, in ein VPN oder andere Sicherheitsmaßnahmen einzubrechen. Höchstwahrscheinlich versucht der Cracker nur, den Client auf Layer-2-Ebene zu übernehmen. 

5)Man-in-the-Middle-Angriffe 

Ein Man-in-the-Middle-Angreifer verleitet Computer dazu, sich bei einem Computer anzumelden, der als Soft-AP (Access Point) eingerichtet ist. Sobald dies erledigt ist, verbindet sich der Hacker über eine andere drahtlose Karte mit einem echten Zugangspunkt, der einen stetigen Datenverkehrsfluss durch den transparenten Hacking-Computer zum echten Netzwerk bietet. Der Hacker kann dann den Datenverkehr ausspionieren. 

Wie können Sie die Risiken für Unternehmens-WLAN-Netzwerke minimieren?

Es gibt viele Dinge, mit denen man beginnen kann, wie – schwer zu erratende Passwörter zu haben, den Standard-Netzwerknamen zu ändern, die Antivirus-Software auf dem neuesten Stand zu halten, die Standard-Admin-Logins im Router zu ändern usw. Aber das schwache Glied in der WLAN-Sicherheit ist normalerweise a Mangel an starker Authentifizierung: Der Zugriff wird entweder mit einem vorinstallierten Schlüssel oder bestenfalls mit einem einfachen Benutzernamen und Passwort gewährt.

Der sicherste Weg ist die Gewährung des Zugriffs pro Benutzer mit IEEE 802.1X und Multi-Factor Authentication (MFA).

Die Mitarbeiter können sich über MFA beim Firmen-WIFI authentifizieren mit:

1) X.509-Zertifikate

Im Allgemeinen können Mitarbeiter Zertifikate selbst registrieren, die mit einmaligen URLs und/oder einmaligen Codes geschützt sind und über eine bevorzugte Methode wie SMS geliefert werden.

X.509-Zertifikate
2) Einmalige Passwörter

Benutzer können Passwörter mit einem Einmalcode von ihrem bevorzugten Tokenanbieter verketten.

3)Push-Login

Benutzer mit OpenOTP Token App können sich beim WIFI authentifizieren, indem sie einfach bei der Anmeldung auf "Akzeptieren" klicken auf ihr Handy geschoben.

So installieren Sie die OpenOTP/MFA-Lösung für Ihr Enterprise Wifi kostenlos

RCDevs Sicherheitslösung ist die einzige Lösung, die OTP für WIFI unterstützt.

Es ist kompatibel mit:

  • Cisco Wifi mit der EAP-GTC-Technologie
  • WLAN-Geräte, die Enterprise RADIUS mit EAP-TTLS-PAP unterstützen

RCDevs hat eine Dokument– Prüfen Sie, wie einfach es ist, OpenOTP mit WLAN zu integrieren.

Zu den wichtigsten Funktionen gehören:

-Unterstützt auf Enterprise Wifi mit EAP-GTC und EAP-TTLS-PAP

-Unterstützt die Anmeldemodi LDAP, OTP und LDAP+OTP

-Bequemer Zwei-Faktor mit Passwortverkettung

-Authentifizierungsrichtlinien pro Clientanwendung oder Benutzergruppe

-Unterstützt jede OpenOTP-Methode (Tokens, Yubikey, SMSOTP, MailOTP…)

-Unterstützt kontextbezogene Authentifizierung mit MAC-Adressen

-Antwortattribute pro Benutzer und Gruppe für den rollenbasierten WLAN-Zugriff

Fazit

In der von Bedrohungen geprägten Welt von heute ist es zwar unmöglich, alle mit drahtlosen Netzwerken verbundenen Risiken vollständig zu beseitigen, aber es ist möglich, ein angemessenes Gesamtsicherheitsniveau zu erreichen, indem man einen systematischen Ansatz zur Bewertung und Verwaltung von Risiken wie oben beschrieben verfolgt.

Sichern Sie noch heute Ihr Unternehmens-WLAN für alle Fragen Kontakt RCDevs-Sicherheitslösungen.

DE