“Im Gegensatz zu Gebäuden haben Funknetzwerke keine klar definierten Grenzen”, erläutert Jason Smith, Leiter der Forschungsgruppe. Die Reichweite der WLANs hänge von der Qualität der Empfangsantenne ab. Die von den Wissenschaftlern entwickelte Methode der Überwachung sei ein “Fenster zu einer unsichtbaren Welt”, das unerwartete oder unerwünschte Ereignisse im Netz für den Administrator sichtbar mache.
Am leichtesten haben es WLAN-Diebe, wenn ein Netzwerk unverschlüsselt ist. Laut einer Untersuchung des IT-Consultingunternehmens Visukom arbeitet in Deutschland die Hälfte aller funkenden Netze in diesem ungesicherten Modus. Aber auch in chiffrierte Sitzungen können sich Hacker einloggen, wenn sie die Computersession eines eingeloggten Nutzers kapern, sobald dieser die Verbindung beenden will.
“Wir haben eine Reihe von Überwachungstechniken entwickelt, die gemeinsam genutzt das Netz sowohl auf Angreifer als auch auf Konfigurationsfehler hin kontrollieren können”, berichtet Smith der Computerworld. Das System überwacht dazu laufend sowohl die Stärke der Verbindung aber auch die Round Trip Time (Rundreisezeit). Diese zwei Faktoren verändern sich, sobald ein Nutzer zum Netzwerk hinzukommt. “Die beiden Werte an sich liefern keine zuverlässigen Ergebnisse. Durch ihre Korrelation arbeitet das System jedoch sehr präzise”, so Smith.
Wird ein Eindringling entdeckt, so können verschiedene Schritte gesetzt werden. Das Netz kann beispielsweise abgeschaltet oder die Sicherheitsvorkehrungen verstärkt werden, um einen Einbruch zu verhindern. Daneben können die Aktionen der Einbrecher auch einfach beobachtet werden. Laut Smith lässt sich das Überwachungssystem ebenfalls dazu nutzen, Geräte im Netz nach Sicherheitslücken zu durchsuchen und sicherheitskritische Konfigurationen zu korrigieren. Wie der Wissenschaftler berichtet, sammelt sein Monitoring-System zwar Informationen im Netzwerk, arbeitet dabei jedoch netzunabhängig. Somit könne es kostengünstig und einfach im Unternehmensnetzwerk integriert werden.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.