Sonntag, Dezember 22, 2024

Laut einer Studie vernachlässigen 64 Prozent aller Unternehmen ihre WLAN-Sicherheit. Weniger als die Hälfte der europäischen Unternehmen verschlüsseln ihre Wireless-LAN-Daten.

Unternehmen achten bei der Nutzung drahtloser Netzwerke zu wenig auf die Sicherheit ihrer Daten. Laut einer aktuellen, europaweit durchgeführten Studie von Motorola Enterprise Mobility business (EMb) in Zusammenarbeit mit dem Marktforschungsunternehmen Vanson Bourne vernachlässigen 64 Prozent ihre Wireless-LAN-Sicherheit. Mehr als die Hälfte der befragten Unternehmen nutzen für kabellose Netzwerke dieselben Sicherheitsmaßnahmen wie für kabelgebundene. Lediglich 47 Prozent aller Unternehmen schützen ihre drahtlosen Netzwerke mit WLAN-Verschlüsselungsmethoden wie WEP (Wired Equivalent Privacy) oder WPA (Wi-Fi Protected Access). Weniger als ein Drittel aller Befragten setzt überhaupt ein Wireless Intrusion Prevention-System zum Schutz gegen unbefugte Wireless-Zugriffe ein.

„Unternehmen agieren sehr unvorsichtig, wenn sie dieselben Sicherheitsmaßnahmen für kabelgebundene wie für drahtlose Netzwerke nutzen“, erklärt Amit Sinha, Fellow und Chief Technologist von Motorola Enterprise Wireless LAN. „Es überrascht, dass Unternehmen heute keine drahtlosen Verschlüsselungsstandards wie WPA2 verwenden. Jede Datenverletzung kostet ein Unternehmen zwischen 150 und 230 Euro pro beeinträchtigtem Datensatz. Diese Größenordnung übersteigt deutlich die Gesamtkosten für Sicherheitstechnologien, mit denen sich solche Gefährdungen vermeiden ließen. Hier gilt: Vorsicht ist besser als Nachsicht.“

Um drahtlose Netzwerke zu schützen, verwenden 79 Prozent der Umfrageteilnehmer unternehmensweite IT-Richtlinien. Allerdings ergab die Studie auch, dass 51 Prozent der Unternehmen gar nicht die Möglichkeit haben, diese Policies in ihrer Organisation auch wirklich durchzusetzen. Eine weitere Herausforderung ist die zunehmende Mobilität von Mitarbeitern. In diesem Zusammenhang werden externe Netzwerke und öffentliche drahtlose Internetzugriffspunkte, sogenannte Hotspots, zu einer gefährlichen Hintertür für Angriffe auf das Unternehmensnetzwerk. So befürchten 56 Prozent der Befragten, dass viele Mitarbeiter Sicherheitsvorgaben missachten, indem sie Unternehmensdaten über vollkommen ungeschützte drahtlose Netzwerke wie Wireless Hotspots in Cafés versenden, anstatt ein geschütztes Netzwerk wie virtuelle private Netzwerke (VPN) zu nutzen. „Aufklärung spielt eine wichtige Rolle, um die Sicherheit drahtloser Netzwerke zu erhöhen“, so Amit Sinha. „Die kabellose Datenübertragung verursacht Schwachstellen in Unternehmensnetzwerken, die sich mit traditionellen Sicherheitsarchitekturen nicht beheben lassen. Daher ist eine vielschichtige Herangehensweise für die Sicherung von Wireless Netzwerken notwendig. Diese sollte strenge Authentifizierungs- und Verschlüsselungsmaßnahmen umfassen, die auf Industriestandards wie WPA2-Enterprise basieren. Zudem sollten die Sicherheitslösungen mit einer Rund-um-die-Uhr-Überwachung drahtloser Netzwerke und Intrusion-Prevention-Systemen zur Abwehr externer Angriffe kombiniert werden.“

Viele IT-Verantwortliche verschwenden wertvolle Zeit für Sicherheitsaktivitäten, die leicht automatisiert werden könnten. So beschäftigen sich 58 Prozent der Unternehmen mehr als zwei Stunden pro Woche mit der Suche nach potenziell bösartigen Access Points, weitere 24 Prozent verwenden darauf sogar über acht Stunden. Während dieser Zeit übersehen sie leicht andere Sicherheitsbedrohungen im Netzwerk. Zwar ist die Suche nach gefährlichen Access Points wichtig, um zu verhindern, dass Nutzer sich versehentlich über diese Zugriffspunkte ins Netzwerk einloggen und ihre Daten während der Übertragung von Hackern abgefangen werden. Allerdings wäre auch dieser Vorgang problemlos automatisierbar. Eine zuverlässige Sicherung von drahtlosen Netzwerken beinhaltet nicht nur die Verhinderung unautorisierter Zugriffe auf sensible Daten. Ebenso wichtig ist die kontinuierliche Verwaltung der gesamten Netzwerkumgebung, um Schwachstellen und potenzielle Angriffspunkte zu identifizieren, zu isolieren und zu verhindern. Dies erfordert eine stetige Überwachung und eine vollständige Übersicht über das gesamte Netzwerk.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up