Video: Wlan Netzwerk wird nicht angezeigt? Keine Verbindung mit Wlan? SSID Netzwerk Tutorial Windows 10 2024
Die nomadische Existenz von mobilen Geräten und die Neigung zum Tethering bedeuten eine viel größere Sicherheit für unbekannte Netzwerke. Daher sind Intrusionen auf diesen Geräten weitaus wahrscheinlicher als auf einem festen Desktop. Hier ist der Grund:
-
Ein mobiles Gerät ist immer in Bewegung.
-
Smartphones unterstützen eine Vielzahl von Schnittstellen.
Fazit: Die Wahrscheinlichkeit ist sehr hoch, dass jedes Smartphone fast immer mit einem oder mehreren drahtlosen Netzwerken verbunden ist und sich überall befinden kann.
Typischerweise liegen diese Eindringlinge in Form eines infizierten Computers im Netzwerk vor. Nomadic-Benutzer, die sich mit Ad-Hoc-Netzwerken verbinden, sind ein sehr verlockendes Ziel für Hacker. Hacker könnten sich in demselben Netzwerk mit einem infizierten Computer befinden oder ein Gerät, das sie fernsteuern, von ihrer Konsole aus infizieren, um ahnungslose Benutzer zu attackieren, die sich an diese Netzwerke anschließen.
Was kannst du also tun? Bildung, Erziehung, Bildung. Ihre Benutzer müssen diese Richtlinien befolgen:
-
Überprüfen Sie die Sicherheitslage eines drahtlosen Netzwerks, zu dem Sie eine Verbindung herstellen. Ist es verschlüsselt (WEP, WPA, WPA2 usw.)? Wenn nicht, sollten Sie sich darüber im Klaren sein, dass die Verbindung mit diesem Netzwerk Risiken birgt.
-
Verwenden Sie den vom Unternehmen bereitgestellten VPN-Client, um sicherzustellen, dass der gesamte Datenverkehr verschlüsselt ist.
-
Führen Sie den Antivirus- / Firewall-Client aus, nachdem Sie sich vom Netzwerk abgemeldet haben, um mögliche Sicherheitslücken zu suchen, die möglicherweise aufgetreten sind.
Ihr Allheilmittel besteht darin, in regelmäßigen Abständen die von Ihrem Unternehmen ausgegebenen mobilen Geräte zu scannen, wobei die Virenschutz-, Firewall- und neueren Lösungen zur Erkennung von Bedrohungen verwendet werden, vorausgesetzt, Ihre Benutzer werden ständig in öffentlichen Netzwerken ein- und ausgehen.
Bei Geräten, die nicht von Unternehmen stammen, können Sie im Hinblick auf die Kontrolle am Endpunkt nur wenig ausüben. Daher sollte Ihre Haltung defensiver sein und nach Bedrohungen suchen, die vom Mobilfunkgerät ausgehen und das Unternehmen angreifen könnten. Sicherheitslösungen, um dies zu verhindern.