WLAN-Boom macht auch vor KMUs nicht halt. Was gilt es zu beachten?

TechnologieWifiWLAN

Im gleichen  Maße, wie die Besitzer von Smartphones und Laptops immer schneller und vor allem überall auf Daten zugreifen wollen, wächst auch das WLAN-Netz in Deutschland. Neben immer häufiger anzutreffenden öffentlichen Netzen, die mit Vorsicht zu genießen sind, wird auch von KMUs erwartet, den eigenen Mitarbeitern oder Gästen einen entsprechenden Service zur Verfügung zu stellen. Die gute Nachricht ist, dass die Sicherung von WLANs nicht kompliziert sein muss. Die Sicherheit kann einfach um ein Vielfaches erhöht werden, wenn die folgenden fünf Grundregeln beherzigt werden:

1. Entscheiden Sie sich für eine WPA2-Verschlüsselung: Bei der Konfiguration des WLANs sollten Sie WPA2, den neuesten Sicherheitsalgorithmus, auswählen. Um ältere Sicherheitsoptionen wie WEP auszuhebeln, brauchen Angreifer lediglich ein Browser-Add-on oder eine mobile Anwendung.

2. Erstellen Sie längere Passwörter mit Sonderzeichen: Angreifer können unsichere Passwörter mit der entsprechenden Software innerhalb von Sekunden knacken. Erstellen Sie Passwörter, die mehr als 10 Zeichen umfassen und Sonderzeichen, Ziffern sowie eine Kombination aus Groß- und Kleinbuchstaben beinhalten.

3. Benennen Sie Standard-SSIDs um: Weil der SSID bei der WPA2-Verschlüsselung Teil des Passworts ist, geben Hacker häufige SSIDs ein, um Passwörter einfacher knacken zu können.

4. Verwenden Sie im SSID-Namen keine Informationen über Ihr Unternehmen: Über SSIDs sollte nicht auf das Unternehmen oder den Standort geschlossen werden können. So erhalten Hacker auch nicht gleich den Eindruck, dass sie es bei Ihrem Netzwerk mit einem leichten Ziel zu tun haben.

5. Begrenzen Sie die Funkreichweite: Moderne Access Points haben mehrere Antennen, damit Benutzer auch aus größerer Distanz Netzwerkzugriff erhalten. Eine größere Reichweite birgt jedoch auch eine erhöhte Gefahr, dass jemand das Signal abfangen und das Netzwerk kompromittieren könnte.

Neben diesen grundlegenden Sicherheitsvorkehrungen für WLANs müssen KMUs spezifische Sicherheitsmaßnahmen für Unternehmen treffen, z. B. die Einrichtung eines kontrollierten Gastzugriffs. Häufig erhalten Kunden, externe Mitarbeiter und Besucher IDs und Passwörter, mit denen sie dauerhaft Zugriff auf interne Netzwerke haben. Es gibt immer wieder Geschichten über externe Mitarbeiter, deren Passwörter noch wochen- oder monatelang gültig waren, obwohl sie längst für eine andere Firma arbeiteten. Der Zugriff sollte zeitlich und auf bestimmte Bereiche des Netzwerks beschränkt werden. KMUs müssen zudem die Verwaltung mehrerer Access Points in ihren Hauptniederlassungen vereinfachen. Die Bereitstellung und Verwaltung von Wireless Access Points kann sehr zeitintensiv sein. Komplizierte Verwaltungsaufgaben lassen die Personalkosten ansteigen und erhöhen die Wahrscheinlichkeit für versehentliche Fehlkonfigurationen, die Sicherheitslücken verursachen können.

Gleichzeitig müssen KMUs eine Strategie zur Verwaltung von Access Points in Außenstellen erarbeiten. Remotebüros und Außenstellen technisch zu unterstützen, kann alles andere als einfach sein. Ständige Geschäftsreisen sind selten realisierbar und es ist schwierig, das Personal vor Ort entsprechend anzuweisen, insbesondere wenn keine speziell geschulten IT-Mitarbeiter vorhanden sind. Daher benötigen Administratoren Werkzeuge, mit denen sie externe Access Points über eine zentrale Konsole bereitstellen, kontrollieren und aktualisieren können. WLAN-Datenverkehr sollte in die Netzwerksicherheitsinfastruktur eingebunden werden. Immer mehr Cyberkriminelle greifen gezielt WLAN-Datenverkehr an, um auf diesem Weg in Unternehmens-LANs zu gelangen. Um zu verhindern, dass WLAN-Datenverkehr zum Einfallstor für Bedrohungen wird, sollten KMUs sicherstellen, dass der drahtlose Datenverkehr die gesamte Network-Security-Struktur durchläuft und somit auf Malware gescannt werden kann. So können auch unbefugte Prozesse zum Auskundschaften des Netzwerks und Angriffe erkannt werden.

Mehr Infos zu WLAN-Hardware gibt es hier.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.