VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

WPA2 Protokoll 705318613 500

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die Sicherheitslücke „Krack“ neue Brisanz erhält. Ein Statement von Gérard Bauer, VP EMEA bei Vectra:

Experten der Universität Leuven haben entdeckt, dass das weit verbreitete WPA2-Sicherheitsprotokoll, das bei WLAN-Geräten wie Routern, Tablets oder auch Videokameras zum Einsatz kommt, von Hackern zum Ausspionieren von Datenverkehr missbraucht werden kann.

„Die aktuellen Meldungen zur WiFi-Schwachstelle „Krack“ ist nur ein weiteres Beispiel dafür, wie anfällig und durchlässig der Netzwerk-Parameter geworden ist. Es wird zunehmend schwer die Grenzen des Netzwerks zu schützen und schädliche Malware frühzeitig zu blocken. Was wir bis dato für sichere Kommunikation gehalten haben, ist leider nicht so sicher wie gedacht. Außerdem sorgen Schwächen am Perimeter dafür, dass sich Malware im Netzwerk einnisten und von dort aus noch weitaus größere Schäden anrichten kann, wenn sie lange Zeit unentdeckt bleibt.

Die jetzt entdeckte Schwachstelle ist ein fester Bestandteil des WPA2-Standards. Es könnte daher eine ganze Weile dauern, bis dieser dauerhaft und verlässlich geschlossen wird, denn dazu muss der Standard überarbeitet und dann von den Geräteherstellern auf ihren WiFi-fähigen Geräten implementiert werden. Bis dahin aber sind WPA2 WiFi-Verbindungen gefährdet, denn sie kann vor Eindringlingen nicht so gut schützen wie ursprünglich gedacht.

Unternehmen müssen unbedingt die Sichtbarkeit innerhalb ihrer Netzwerke deutlich erhöhen und die Erkennung von Eindringlingen automatisieren. Auch die Analyse und Reaktion auf verdächtige Vorgänge sollten überwiegend automatisiert erfolgen, damit menschliche Experten genügend Zeit und Informationen haben um dann angemessen auf die kritischsten Entdeckungen zu reagieren. Hier bietet sich der Einsatz künstlicher Intelligenz als zusätzliche Schutzfunktion an. Nur einer darauf basierende Technologie ist in der Lage verdächtiges Verhalten im gesamten Netzwerk jederzeit und lückenlos zu erkennen und zu melden. Die Genauigkeit der Bedrohungserkennung steigt durch maschinelle Lernen erheblich und die Reaktionszeiten sinken deutlich. Dadurch können Attacken noch gestoppt werden bevor sie großen Schaden anrichten, denn Eindringlinge bleiben im Netzwerk nicht lange unbeobachtet.“

 www.vectra.ai

GRID LIST
Industrie

Praxisnahe Cybersecurity-Lösungen für die Industrie erleben

Axians, die ICT-Marke von Vinci Energies, zeigt auf der IT-Security-Messe it-sa in…
Edge-Computing

Sicheres Edge-Computing von Rittal

Cybersecurity ist auch im Jahr 2018 ein zentrales Thema für Unternehmen in allen…
Businessmen

KPMG und Alibaba Cloud planen globale Cloud-Computing-Allianz

KPMG International und Alibaba Cloud planen eine globale Allianz, um Unternehmen in ihrer…
iPhone XS

Deutsche Apple-Fans zahlen kräftig drauf

Apple-Fans in Deutschland haben es dieser Tage besonders schwer, denn sie zahlen im…
Olympische Ringe

Cloud-Lösung für die Übertragung der Olympischen Spiele

Alibaba Cloud, die Cloud-Computing-Sparte der Alibaba Group und offizieller Partner der…
HackerOne Team

Cyber-Risiko durch Hacker-Powered Security verringern

HackerOne, weltweiter Anbieter von Hacker-basierten Sicherheitslösungen, wird auf der…
Smarte News aus der IT-Welt