Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

WPA2

Darüber, wie wichtig Updates sind, haben wir an dieser Stelle bereits mehrfach berichtet. Nur wer seine Geräte – Handy, Laptop, Fernseher, Tablet etc. – regelmäßig auf den neusten Stand bringt, kann davon ausgehen, dass alle bekannten Sicherheitslücken behoben wurden und die Geräte so gut wie möglich geschützt sind.

Problematisch wird es allerdings, wenn keine Updates (mehr) verfügbar sind oder die Aktualisierung nicht automatisch läuft, wie sich bei der kürzlich bekannt gewordenen Sicherheitslücke im WPA2-Verschlüsselungsprotokoll gezeigt hat.

Über die Probleme mit dem WPA2-Sicherheitsstandard hat 8com bereits am 17.10.2017 berichtet. Auch darüber, dass neben den Millionen WLAN-Netzwerken weltweit alle Geräte von der Sicherheitslücke betroffen sind, in denen ein WLAN-Chip verbaut ist, war hier schon zu lesen. Grundsätzlich wäre es also kein Problem, diese Lücke mit einem Update zu schließen, was mittlerweile auch viele Hersteller getan haben. Doch gerade bei Routern und Geräten des Internet of Things müssen Aktualisierungen teilweise manuell eingespielt werden, wenn die automatische Update-Funktion nicht aktiviert ist. Damit sind offenbar viele Menschen überfordert.

Zudem problematisch: Längst nicht alle Hersteller haben Updates bereitgestellt und es gibt sie auch nicht für alle Geräte. Insbesondere Android-basierte Smartphones und Tablets, die älter als ein paar Jahre sind, erhalten oft keine frische Software mehr. Bei all diesen Geräten bleibt die Sicherheitslücke bestehen. Und die Nutzer sind sich dessen in vielen Fällen nicht einmal bewusst. Ihnen rät der Entdecker der Lücke, Mathy Vanhoef, nur Verbindungen über HTTPS herzustellen, da diese weiterhin sicher seien. Ein anderer Schutz existiert für Geräte ohne Updates bislang leider nicht. Vanhoef hat außerdem angekündigt, demnächst ein Tool zu veröffentlichen, mit dem man testen kann, ob die Lücke bei den eigenen Geräten bereits geschlossen wurde.

www.8com.de
 

GRID LIST
Tb W190 H80 Crop Int 4df7fdeee1e2c08187202d2aeee19a37

baramundi Management Suite Release

Die baramundi software AG veröffentlichte das neue 2019er Release der baramundi…
Datenschutz Europa

Datenschutz, eine Frage der Nationalität?

Laut aktueller Daten von Eurostat finden nicht alle Europäer das Thema Datenschutz beim…
autonomes Auto

Uber: Selbstfahrende Autos werden "gemobbt"

Autonome Autos von Uber sind täglich Schikanen durch Fußgänger und Autofahrer ausgesetzt.…
Huawei

Huawei erwartet starken Umsatzrückgang durch US-Sanktionen

US-Präsident Donald Trump hat den chinesischen Huawei-Konzern auf eine schwarze Liste…
Instagram

Instagram geht gegen Hacking-Angriffe vor

Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren…
Supercomputer

Top 500 der Supercomputer: Ohne "Petaflops" geht nichts

Willkommen im Club der «Petaflops». Was vor einigen Jahren noch atemberaubend schnell…