Neue Technologie spürt WLAN-Diebe auf

“Im Gegensatz zu Gebäuden haben Funknetzwerke keine klar definierten Grenzen”, erläutert Jason Smith, Leiter der Forschungsgruppe. Die Reichweite der WLANs hänge von der Qualität der Empfangsantenne ab. Die von den Wissenschaftlern entwickelte Methode der Überwachung sei ein “Fenster zu einer unsichtbaren Welt”, das unerwartete oder unerwünschte Ereignisse im Netz für den Administrator sichtbar mache.

Am leichtesten haben es WLAN-Diebe, wenn ein Netzwerk unverschlüsselt ist. Laut einer Untersuchung des IT-Consultingunternehmens Visukom arbeitet in Deutschland die Hälfte aller funkenden Netze in diesem ungesicherten Modus. Aber auch in chiffrierte Sitzungen können sich Hacker einloggen, wenn sie die Computersession eines eingeloggten Nutzers kapern, sobald dieser die Verbindung beenden will.

“Wir haben eine Reihe von Überwachungstechniken entwickelt, die gemeinsam genutzt das Netz sowohl auf Angreifer als auch auf Konfigurationsfehler hin kontrollieren können”, berichtet Smith der Computerworld. Das System überwacht dazu laufend sowohl die Stärke der Verbindung aber auch die Round Trip Time (Rundreisezeit). Diese zwei Faktoren verändern sich, sobald ein Nutzer zum Netzwerk hinzukommt. “Die beiden Werte an sich liefern keine zuverlässigen Ergebnisse. Durch ihre Korrelation arbeitet das System jedoch sehr präzise”, so Smith.

Wird ein Eindringling entdeckt, so können verschiedene Schritte gesetzt werden. Das Netz kann beispielsweise abgeschaltet oder die Sicherheitsvorkehrungen verstärkt werden, um einen Einbruch zu verhindern. Daneben können die Aktionen der Einbrecher auch einfach beobachtet werden. Laut Smith lässt sich das Überwachungssystem ebenfalls dazu nutzen, Geräte im Netz nach Sicherheitslücken zu durchsuchen und sicherheitskritische Konfigurationen zu korrigieren. Wie der Wissenschaftler berichtet, sammelt sein Monitoring-System zwar Informationen im Netzwerk, arbeitet dabei jedoch netzunabhängig. Somit könne es kostengünstig und einfach im Unternehmensnetzwerk integriert werden.

Silicon-Redaktion

Recent Posts

Schluss mit Silos: Google macht KI herstelleragnostischSchluss mit Silos: Google macht KI herstelleragnostisch

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

13 Stunden ago
Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

2 Tagen ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

4 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

5 Tagen ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

5 Tagen ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

5 Tagen ago