Categories: SoftwareUnternehmen

WLAN-Piraterie: Gegen ‘Evil Twin’ ist ein Kraut gewachsen

Die neueste Gefahr aus dem WiFi-Netz heißt ‘Evil Twin’ und ist nicht unbesiegbar. Das zumindest sagt AirMagnet, ein Hersteller von mobilen Security-Anwendungen.
Dabei können die Betreiber von Hot Spots ihre Netze davor schützen, dass ein Angreifer einen echten Hot-Spot vortäuscht und somit Daten abfangen und Zugangscodes mitlesen kann. Gerade drahtlose Unternehmensnetzwerke seien oft ungeschützt. Hier könne ein mutmaßlicher Evil-Twin-Hacker oft problemlos Service Identifier losschicken, um Netze aufzuspüren. Sodann spiegelt er den Zugangspunkt und stört den rechtmäßigen Zugang, so dass der gesamte Verkehr über den Fake-Zugang laufen muss.

Die Software von AirMagnet soll den Kunden nicht nur beim Erkennen sondern auch beim Bekämpfen der Angreifer helfen. Im schlimmsten Fall kann sich der Kunde ein anderes Netz suchen, wenn er von einer Unsicherheit weiß. Remote und mobile Geräte sollen die Angriffe in unterschiedlichen Phasen erkennen können. So sei beispielsweise eine Denial-of-Service-Attacke in verschiedenen Varianten erkennbar, welche oft den Anfang eines Evil Twin bilde.

Unberechtigte Geräte mit seltsamerweise rechtmäßigen Service Identifiers seien klar als Fälschung erkennbar, weil diese entweder oft vom falschen Hersteller stammten oder aber auf dem falschen Funkband liegen, heißt es. Physische Störungen im Stromverbrauch und beim Betrieb des Zugangspunktes weisen ebenfalls möglicherweise auf einen Evil Twin hin. Außerdem sei Spoofing in allen heute bekannten Varianten erkennbar. Der Hersteller hat sich den Schutz der WiFi-Netze auf die Fahne geschrieben, weil diese Netze auch für schwergewichtige E-Commerce-Transaktionen immer beliebter werden – und die Nutzer der neuen Technik gegenüber noch etwas zu vertrauensselig sind.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

7 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago