Stichproben in London, New York, Frankfurt und San Francisco ergaben, dass deutlich mehr als ein Drittel (36 Prozent) der Unternehmens-WLANs nicht genügend abgesichert sind. Sie arbeiten entweder ganz ohne Verschlüsselung (26 Prozent) oder die Administratoren hatten die vom Hersteller eingerichteten Standardeinstellungen für die Verschlüsselung nicht verändert. Hacker können solche WLANs besonders leicht knacken.
Die Gefahr, dass solche offenen, beziehungsweise unsicheren WLANs von Dritten entdeckt werden, steigt mit der zunehmenden Verbreitung der Technologie. Im Vergleich zu einer Vorjahresuntersuchung stieg in Frankfurt die Zahl der identifizierten drahtlosen Netzwerke um 66 Prozente. 24 Prozent sind mittlerweile Hotspots – also öffentliche WLANs, in die sich Nutzer kostenlos oder gegen eine Gebühr einloggen können. Die Folge: Immer mehr mit der nötigen Technik ausgerüstete Menschen sind in den Innenstädten auf der Suche nach einem Netzwerk.
Eine zweite Gefahr, auf die in der Studie hingewiesen wird, stellen Pseudo-Hotspots dar: Über diesen Trick sollen die Zugangsdaten von Nutzern abgefangen werden. Bisher gibt es für die Nutzer keine sichere Möglichkeit festzustellen, ob sie sich wirklich in das gewünschte Netzwerk eingewählt haben.
Kontrolle durch IT-Abteilung
In der Studie stellt RSA Security auch verschiedene Best Practises vor, die Firmen zur Verbesserung der Sicherheit ihrer WLANS berücksichtigen sollten.
Der Hersteller von Sicherheitslösungen RSA Security führt die Studie "Wireless Security Survey" seit 2002 in verschiedenen Städten durch. Für die Untersuchung werden die jeweiligen Innenstädte mit einem WLAN-fähigen Laptop abgegangen. Wird ein Netzwerk identifiziert, untersucht eine Software die Konfiguration des WLANs.
Weitere Meldungen:
WLANs werden schneller und trittsicherer
Cyber-Attacken auf mobile Geräte nehmen zu
WLAN ist beliebt – und gefährlich
Bücher zu diesem Thema:
IT-Sicherheit mit System
Netzarchitektur - Entscheidungshilfe für Ihre Investition
Studie aus diesem Bereich:
Netzwerk- und System-Management – Wie entwickeln sich die Anforderungsprofile?