Was Sicherheitsrisiken mit einem Drahtlosnetzwerk verbunden sind?

December 28

Drahtlose Netzwerke ist in den letzten Jahren rasant gestiegen so dass Geräte wie Laptops, Handys und Server ohne die Verwendung von Kabeln zu verbinden. Mit dem Komfort der drahtlosen Verbindungen jedoch kommen Sie zusätzliche Sicherheitsrisiken. Da alle drahtlose Daten über das Mobilfunknetz gesendet, kann nicht autorisierten Zugriff von jedem in Reichweite. Glücklicherweise existieren viele Strategien, um diese Risiken zu begrenzen.

Politische Risiken

Eine gemeinsame Drahtlosnetzwerk-Sicherheitsrisiko verursacht durch menschliches Versagen, nicht technische Beschränkung. Dieses Risiko wird erstellt, wenn gibt es keine Richtlinien für die Verwendung im Netzwerk. Die Mitarbeiter eines Unternehmens können die Risiken im Zusammenhang mit Ausschank Zugang Passwörter oder Freigeben von Daten beispielsweise nicht verstehen. Wenn der Benutzer eines Netzwerks intelligente Politik nicht befolgen, können Sicherheitslücken entwickeln.

Die gängigste Methode, um dieses Risiko zu minimieren, ist durch die Schaffung und Durchsetzung von Organisationsrichtlinien. Beispielsweise könnte ein Unternehmen beauftragen, dass Mitarbeiter nicht zulässig sind, neue drahtlose Netzwerke ohne Genehmigung einrichten und alle Zugriffstasten geheim gehalten werden. Spezifische Richtlinien sollte variiert je nach den Anforderungen der Organisation, jedoch immer Netzwerksicherheit oberste Priorität.

Zugang-Risiken

Mit politischen Problemen sind die Risiken, die von unbefugten Zugriff kommen. Alle drahtlosen Netzwerke übertragen einen eindeutigen Namen für die Identifikation. Normalerweise wird diese Identifikation von autorisierten Benutzern zu finden und verbinden mit dem Netzwerk verwendet. Nicht autorisierte Benutzer jedoch auch haben Zugriff auf diese Identifikation-Namen und sind in der Lage, alle drahtlosen Netzwerke in Reichweite zu erkennen. Aus diesem Grund sollten Zugang zu allen Netzen geschützt sein.

Der beste Zugang-Schutz kommt in Form von Sicherheitsschlüsseln. Diese Schlüssel oder Passwörter können nur autorisierte Benutzer Zugriff auf das Netzwerk. Darauf sollte geachtet werden, um Sicherheitsschlüssel auf jedem Netzwerk zu aktivieren. Darüber hinaus sollten die identifizierenden Namen der Netze einzigartig und zufällige.

Als Beispiel soll ein Netzwerk namens "OFFICE" in "23d-F3" oder einen anderen obskuren Namen geändert werden. Dadurch wird verhindert, dass unbefugte Benutzer erraten, welches Netzwerk einer Organisation zugeordnet ist. Dieser Name kann auch in regelmäßigen Abständen geändert werden. Ein drahtloses Netzwerk, auch "geschlossen werden kann" in diesem Fall muss ein Benutzer den genauen Namen des Netzes statt Auswahl aus einer Liste eingeben. Alle diese Strategien nicht autorisierten Zugriff zu verhindern und helfen, Risiken zu minimieren.

Lauschangriffe Risiken

Drahtlose Lauschangriffe tritt auf, wenn ein nicht autorisierter Benutzer Daten aus drahtlosen Signals erfasst. Da alle Interaktionen in einem drahtlosen Netzwerk über den Äther auftreten, können einige Daten gesammelt werden, auch wenn ein Lauscher direkt mit dem Netzwerk anmelden kann.

Aus diesem Grund sollten die drahtlose Netzwerke die am weitesten fortgeschrittene Verschlüsselung verwenden. Viele drahtlose Netzwerke haben nicht diese Verschlüsselung standardmäßig aktiviert, oder Gebrauch überholt Verschlüsselungsmethoden, die von erfahrenen Benutzern umgangen werden können. Diese Verschlüsselung sollte immer aktiviert sein.

Darüber hinaus können zusätzliche Drittanbieter-Schutz-Programme helfen, Lauschangriffe Risiken zu begrenzen. Software steht zum Übertragen von Daten mithilfe von Methoden wie z. B. Secure Sockets Layer oder Secure Shell, die eine zusätzliche Verschlüsselung hinzuzufügen. Firewall-Programme, einschließlich der erstellten in Betriebssystemen wie Microsoft Windows, sollte auch verwendet werden. Diese Programme überwachen ein- und ausgehende Daten, und schränken die Fähigkeit der Lauscher auf vertrauliche Daten zuzugreifen.

Hacker-Risiken

Ein weiteres Risiko von schweren Drahtlosnetzwerk ist die Anfälligkeit für Hacker. Hacker können Netzwerkzugriff verwenden, um Daten zu stehlen oder zu unterbrechen einer Organisation, die sehr schädlich sein kann. Neben den zuvor genannten Sicherheitsmaßnahmen kann Intrusion Detection-Software verwendet werden. Diese Software zeichnet alle Aktivitäten auf ein drahtloses Netzwerk und "Fahnen" verdächtiges Verhalten. Netzwerkadministratoren können die Protokolle überprüfen, um die Quelle der hacking-Versuche zu finden.

Antiviren-Software sollte auch auf Netzwerkservern und einzelnen Benutzercomputern installiert werden. Solche Software kann wirksam bei Viren und andere Bedrohungen zu isolieren, wenn ein Hacker durch andere Sicherheitsmaßnahmen zu brechen kann. Um im Fall eines Ausbruchs Hacker "Worst Case" Datenverlust zu vermeiden, sollten die Sicherungen aller wichtigen Daten häufig erfolgen. Diese Sicherungen ermöglichen eine Organisation aus einem Angriff schnell wiederherzustellen, wenn es auftritt.