WLAN – Aber sicher! - MECK
WLAN – Aber sicher! - MECK
WLAN – Aber sicher! - MECK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>WLAN</strong> <strong>–</strong> <strong>Aber</strong> <strong>sicher</strong>!<br />
5 Weitere Schwachstellen in Netzwerken und Ge-<br />
genmaßnahmen<br />
In den vorangegangenen Kapiteln wurde bereits eine Vielzahl von Schwachstellen<br />
von Funknetzen dargestellt. Im Folgenden wird auf weitere Schwachstellen hingewiesen<br />
und entsprechende Gegenmaßnahmen vorgestellt. Bei der Umsetzung von<br />
Gegenmaßnahmen bzw. der Konzeption eines Sicherheitsmodells kommt es darauf<br />
an, dass die eigentliche Nutzung der Netze nicht unnötig eingeschränkt wird und<br />
möglichst benutzerfreundlich bleibt. Bei allen Schutzmaßnahmen ist zu überlegen, in<br />
wie weit die entstehenden Kosten und Einschränkungen mit der Wichtigkeit vereinbar<br />
sind.<br />
5.1 Schwachstelle „Mitarbeiter“<br />
„Der Mensch ist fast immer das schwächste Glied in der langen Kette der Sicherheitsmaßnahmen.<br />
Die meisten Sicherheitsvorfälle im Unternehmen gehen von Mitarbeitern<br />
aus, nicht von externen Hackern“ [MEYE03, S. 55]. Typische Beispiele für<br />
von Mitarbeitern verursachte Sicherheitsvorfälle sind z. B. das unvorsichtige Öffnen<br />
von mit Viren, Würmern oder Trojanern verseuchten eMails oder die Missachtung<br />
von Sicherheitsvorschriften (z. B. die Nutzung und regelmäßige Aktualisierung von<br />
Sicherheitssoftware wie Personal Firewall oder Virenscanner oder auch der Aufbau<br />
eigener Internetverbindungen). Hiergegen hilft nur eine gründliche Schulung der<br />
Mitarbeiter sowie eine möglichst effektive Verhinderung durch ein geeignetes Berechtigungsmanagement,<br />
automatisiertes Update der Sicherheitssoftware und Patchmanagement<br />
auf allen Systemen, Wechseldatenträger nur falls nötig usw. Laut einer<br />
Studie des Computer Security Institute aus dem Jahr 2000 haben 71 Prozent der Befragten<br />
unautorisierte Zugriffe von Insidern entdeckt. Dies zeigt, dass auch die Gefahr<br />
aktiver Angriffe durch Mitarbeiter<br />
Passwort Policy<br />
nicht zu unterschätzen ist<br />
Die Passwort Policy enthält Regeln, die<br />
[ANON01, S. 746]. Verwunderlich<br />
ein Passwort erfüllen muss, um „schwa-<br />
ist dies allerdings kaum, schließlich<br />
che“ Passwörter zu vermeiden. Bei-<br />
kennt der Mitarbeiter z. B. die Sysspielsweise<br />
sollte eine Mindestlänge und<br />
teme und hat keine Firewall zu<br />
Verwendung von Zahlen und Sonderzei-<br />
überwinden. Aus der von Mitarbeichen<br />
vorgeschrieben werden.<br />
tern ausgehenden Gefahr folgt auch<br />
Seite 34 Mainfränkisches eCommerce Kompetenzzentrum (<strong>MECK</strong>)