“Im Gegensatz zu Gebäuden haben Funknetzwerke keine klar definierten Grenzen”, erläutert Jason Smith, Leiter der Forschungsgruppe. Die Reichweite der WLANs hänge von der Qualität der Empfangsantenne ab. Die von den Wissenschaftlern entwickelte Methode der Überwachung sei ein “Fenster zu einer unsichtbaren Welt”, das unerwartete oder unerwünschte Ereignisse im Netz für den Administrator sichtbar mache.
Am leichtesten haben es WLAN-Diebe, wenn ein Netzwerk unverschlüsselt ist. Laut einer Untersuchung des IT-Consultingunternehmens Visukom arbeitet in Deutschland die Hälfte aller funkenden Netze in diesem ungesicherten Modus. Aber auch in chiffrierte Sitzungen können sich Hacker einloggen, wenn sie die Computersession eines eingeloggten Nutzers kapern, sobald dieser die Verbindung beenden will.
“Wir haben eine Reihe von Überwachungstechniken entwickelt, die gemeinsam genutzt das Netz sowohl auf Angreifer als auch auf Konfigurationsfehler hin kontrollieren können”, berichtet Smith der Computerworld. Das System überwacht dazu laufend sowohl die Stärke der Verbindung aber auch die Round Trip Time (Rundreisezeit). Diese zwei Faktoren verändern sich, sobald ein Nutzer zum Netzwerk hinzukommt. “Die beiden Werte an sich liefern keine zuverlässigen Ergebnisse. Durch ihre Korrelation arbeitet das System jedoch sehr präzise”, so Smith.
Wird ein Eindringling entdeckt, so können verschiedene Schritte gesetzt werden. Das Netz kann beispielsweise abgeschaltet oder die Sicherheitsvorkehrungen verstärkt werden, um einen Einbruch zu verhindern. Daneben können die Aktionen der Einbrecher auch einfach beobachtet werden. Laut Smith lässt sich das Überwachungssystem ebenfalls dazu nutzen, Geräte im Netz nach Sicherheitslücken zu durchsuchen und sicherheitskritische Konfigurationen zu korrigieren. Wie der Wissenschaftler berichtet, sammelt sein Monitoring-System zwar Informationen im Netzwerk, arbeitet dabei jedoch netzunabhängig. Somit könne es kostengünstig und einfach im Unternehmensnetzwerk integriert werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…