Video: Rechter Hass, Gewalt und Bedrohungen gegen Politiker 2025
Die inhärenten Schwachstellen des drahtlosen Netzwerks sind an und für sich nicht unbedingt schlecht. Das wahre Problem liegt bei all den bösartigen Hackern, die nur darauf warten, diese Schwachstellen auszunutzen und Ihren Job - und das Leben - schwieriger zu machen. Um Ihre Systeme besser zu schützen, hilft es, zu verstehen, worauf Sie gerade sind - in der Praxis, wie ein Hacker zu denken. Obwohl es unmöglich sein kann, die gleiche bösartige Denkweise wie die Cyberpunks zu erreichen, können Sie zumindest sehen, woher sie technisch kommen und wie sie funktionieren.
Zunächst einmal werden Hacker wahrscheinlich Systeme angreifen, die den geringsten Aufwand erfordern. Ein Hauptziel ist eine Organisation, die nur ein oder zwei drahtlose APs hat. Diese kleineren drahtlosen Netzwerke helfen dabei, die Vorteile für die Hacker zu stapeln, und zwar aus mehreren Gründen:
- Kleinere Unternehmen haben seltener einen Vollzeit-Netzwerkadministrator, der die Dinge im Auge behält.
- Kleine Netzwerke behalten die Standardeinstellungen ihrer drahtlosen Geräte mit größerer Wahrscheinlichkeit unverändert bei, sodass sie leichter zu knacken sind.
- Kleinere Netzwerke haben weniger wahrscheinlich eine Art Netzwerküberwachung, detaillierte Sicherheitskontrollen wie WPA oder WPA2 oder ein drahtloses Intrusion Detection System (WIDS). Dies sind genau die Dinge, die intelligente Hacker in Betracht ziehen.
Allerdings sind kleine Netzwerke nicht die einzigen verwundbaren. Es gibt verschiedene andere Schwachstellen, die Hacker in Netzwerken aller Größen ausnutzen können:
- Je größer das drahtlose Netzwerk ist, desto einfacher kann es sein, Wired Equivalent Privacy (WEP) Verschlüsselungsschlüssel zu knacken. Dies liegt daran, dass größere Netzwerke wahrscheinlich mehr Verkehr erhalten und ein größeres Volumen von zu erfassenden Paketen zu schnelleren WEP-Risszeiten führt.
- Die meisten Netzwerkadministratoren haben keine Zeit oder kein Interesse daran, ihre Netzwerke auf schädliches Verhalten zu überwachen.
- Network Snooping wird einfacher, wenn es einen guten Ort wie einen überfüllten Parkplatz oder ein Deck gibt, um zu parken und zu arbeiten, ohne aufzufallen.
- Die meisten Organisationen nutzen die omnidirektionalen Antennen, die standardmäßig in APs enthalten sind - ohne darüber nachzudenken, wie diese HF-Signale außerhalb des Gebäudes verteilen.
- Da drahtlose Netzwerke oft eine Erweiterung eines verdrahteten Netzwerks sind, wo es einen AP gibt, ist wahrscheinlich ein verdrahtetes Netzwerk dahinter. Angesichts dieser Tatsache gibt es oft genauso viele Schätze wie das drahtlose Netzwerk, wenn nicht mehr.
- Viele Unternehmen versuchen, ihre drahtlosen Netzwerke durch routinemäßige Sicherheitsmaßnahmen zu schützen - etwa die Deaktivierung von SSID-Rundsendungen (die im Grunde den Namen des drahtlosen Netzwerks an alle drahtlosen Geräte in Reichweite senden) und die Aktivierung des Medienzugriffs. (MAC) Adressfilterung (die die Wireless-Hosts einschränken kann, die an Ihr Netzwerk angeschlossen werden können) - ohne zu wissen, dass diese Steuerelemente leicht umgangen werden können.
- SSIDs werden häufig auf offensichtliche Firmen- oder Abteilungsnamen gesetzt, die den Eindringlingen eine Idee geben können, welche Systeme zuerst angreifen sollen.
Je mehr Sie sich über die Hacker-Denkweise bewusst sind, desto tiefer und umfassender werden Ihre Sicherheitstests sein - was zu einer erhöhten Wireless-Sicherheit führt.
Viele Hacker möchten Ihre Informationen nicht unbedingt stehlen oder Ihre Systeme abstürzen lassen. Sie wollen oft nur sich und ihren Freunden beweisen, dass sie einbrechen können. Dies erzeugt wahrscheinlich ein warmes, flauschiges Gefühl, das ihnen das Gefühl gibt, irgendwie zur Gesellschaft beizutragen. Auf der anderen Seite greifen sie manchmal einfach an, um unter die Haut des Administrators zu kommen. Manchmal suchen sie nach Rache. Hacker möchten möglicherweise ein System verwenden, damit sie unter Verkleidung angreifen können. Oder vielleicht sind sie gelangweilt und wollen einfach nur sehen, welche Informationen durch die Äther fliegen, dort zum Mitnehmen.
Die "high-end" uber Hacker gehen dorthin, wo das Geld ist - buchstäblich. Das sind die Leute, die in Online-Banken, E-Commerce-Sites und internen Unternehmensdatenbanken einbrechen, um finanzielle Gewinne zu erzielen. Welcher bessere Weg, um in diese Systeme einzudringen, als durch ein anfälliges drahtloses Netzwerk, macht es schwerer, den wahren Schuldigen zu finden? Ein AP oder ein verwundbarer WLAN-Client genügt, um den Ball ins Rollen zu bringen.
Was auch immer die Gründe für all diese Hacker-Machenschaften sind, Tatsache ist, dass Ihr Netzwerk, Ihre Informationen und (himmelswidrig) Ihre Arbeit in Gefahr sind.
In jedem Netzwerk gibt es keine absolute Sicherheit - weder drahtlos noch nicht. Es ist grundsätzlich unmöglich, Ihre Systeme vollständig proaktiv zu sichern, da Sie sich nicht gegen einen Angriff verteidigen können, der noch nicht geschehen ist. Obwohl Sie möglicherweise nicht in der Lage sind, jede Art von Angriff zu verhindern, können Sie sich vorbereiten, vorbereiten und weitere vorbereiten - um Angriffe effektiver zu bewältigen und Verluste zu minimieren, wenn sie auftreten.
Informationssicherheit ist wie ein Wettrüsten - die Angriffe und Gegenmaßnahmen sind immer aufeinander abgestimmt. Das Gute ist, dass für jeden neuen Angriff wahrscheinlich eine neue Verteidigung entwickelt wird. Es ist nur eine Frage des Timings. Auch wenn Sie niemals in der Lage sein werden, dem räuberischen Verhalten unethischer Cyber-Schläger ein Ende zu bereiten, ist es beruhigend zu wissen, dass es genauso viele Experten für ethische Sicherheit gibt, die jeden Tag hart gegen die Bedrohungen vorgehen.
