WLAN
-
Nur WPA2 oder WPA3 (kein WPA oder WEP) verwenden
-
Falls möglich WPA2 mit “Enterprise Mode” betreiben
-
WPS-Funktion (Button auf Router) deaktivieren da Funktion leicht durch Angreifer ausnutzbar ist
-
WLAN-Verkehr in eigenes VLAN bringen
-
Abdeckung des WLANs überprüfen
-
Ist WLAN auf dem Parkplatz wirklich nötig?
-
Hacker könnten bequem vom Parkplatz vom Auto aus per Richtantenne Angriffe ausführen um z.B. das Passwort zu erraten (Paßwort-Spraying)
-
Eventuell andere Antennenformen als Standard-Omni Antennen verwenden um Abstrahlung in bestimmte Bereiche (nach außenhalb des Gebäudes) zu vermeiden
-
-
Wireless-Isolation aktivieren
-
Clients nur Zugriff auf das Internet und nicht auf andere Clients oder Server im Netzwerk erlauben
WLAN-Nutzung unterwegs
-
Traffic in offenen WLANs kann von jedermann mit AccessPoints (AP) im MonitoredMode mitgehört werden
- nur mit VPN verwenden oder besser offene AccessPoints komplett meiden
-
Fake-APs mit gleicher SSID wie legitimer AP aber mit größerer Sendestärke
- Clients verbinden sich mit Fake-AP anstatt mit echtem AP
-
Automatisches Verbinden in offene W-LANs die eine SSID haben in die man sich bereits zuvor eingewählt hat
- Vorsicht vor Fake-APs
WLAN - MAC-Filterung
-
Bietet nur begrenzten Schutz da MAC-Adresse eines Clients leicht verändert werden kann um doch Zugriff zu erhalten (MAC-Spoofing)
-
Kann aber zusammen mit anderen Maßnahmen ein wirksamer Schutz sein