Anzeige
Anzeige
Anzeige
Beitrag drucken

KrackAttacks: BSI warnt vor WLAN-Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik hat kürzlich davor gewarnt, sensible Daten über WLAN-Verbindungen zu übertragen. Grund seien Schwachstellen im Sicherheitsstandard WPA2. Beim Antiviren-Softwarehersteller F-Secure heißt es, das noch keine Angriffstools bekannt sind, die die Schwachstelle ausnutzen. Jetzt sind Hardware- und Softwarehersteller gefragt, schnell Updates anzubieten, die den Fehler beheben.

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich berichtete, ist der Sicherheitsstandard WPA2, der zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. Das BSI rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen. Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen.

Updates schnell einspielen

„Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen,“ sagte Arne Schönbohm, Präsident des BSI. Privatanwendern empfiehlt er: „Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher.

Mitlesen und Manipulieren möglich

Die WPA2-Schwachstellen ermöglichen Angreifern das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie betreffen insbesondere Geräte mit Android und Linux-Betriebssystemen. Windows- und Apple-Betriebssysteme sind eingeschränkt betroffen, hier können die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden. Um einen Angriff über die WPA2-Schwachstellen durchführen zu können, muss sich der Angreifer zudem im Funkbereich des WLAN-Signals aufhalten. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11. Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind.

Noch keine Angriffstools bekannt

Auch der Antivirensoftware-Anbieter F-Secure hält KrackAttacks ist eine ernstzunehmende Schwachstelle. Doch bis zum 17. Oktober seien noch keine fertigen Angriffs-Tools bekannt geworden, von großen Angriffswellen sei daher nicht auszugehen. Die Firma folgert: Wer WPA2 letzten Samstag knacken konnte, der kann es auch jetzt – wer es nicht konnte, der kann es auch jetzt noch nicht. Mittel- bis langfristig dürfte sich das ändern, bis dahin sollten aber Updates verfügbar sein. Fehlen solche Updates, rät der Softwarehersteller dazu, die Router auszutauschen.

Beitrag drucken

KrackAttacks: BSI warnt vor WLAN-Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik hat kürzlich davor gewarnt, sensible Daten über WLAN-Verbindungen zu übertragen. Grund seien Schwachstellen im Sicherheitsstandard WPA2. Beim Antiviren-Softwarehersteller F-Secure heißt es, das noch keine Angriffstools bekannt sind, die die Schwachstelle ausnutzen. Jetzt sind Hardware- und Softwarehersteller gefragt, schnell Updates anzubieten, die den Fehler beheben. (mehr …)


Das könnte Sie auch interessieren:

Zum 30. Juni nächsten Jahres wird Finanzvorstand Harald Fuchs das Softwareunternehmen PSI verlassen.‣ weiterlesen

Der Technologieanbieter Abbyy hat kürzlich NeoML vorgestellt, eine Open-Source-Bibliothek für die Erstellung, das Trainieren und die Bereitstellung von Machine-Learning-Modellen.‣ weiterlesen

Gerade in einer wirtschaftlichen Flaute sollten Unternehmen ihre Position sichern, stärken, neue Angebote entwickeln und bestehende verbessern. Eine gute Datenbasis sorgt dafür, das die Geschäftsprozesse reibungsarm ablaufen und Manager gute Entscheidungen treffen. Doch wie misst man die Güte der Systemdaten?‣ weiterlesen

Im Rahmen einer Partnerschaft wollen Kuka und T-Systems Lösungen für mittelständische Fertigungsunternehmen zur Verfügung stellen.‣ weiterlesen

Schichtübergaben sind je nach Arbeitszeitmodell unvermeidbar und finden meist sogar mehrmals am Tag statt.‣ weiterlesen

Die Werkerführung Schlauer Klaus ist jetzt mit einem Laser erhältlich, der u.a. Bohrlöcher und Montagepunkte auf dem Werkstück anzeigt. Auch kompliziertere Handgriffe sollen in der Montage so schnell und fehlerfrei unterstützt werden.‣ weiterlesen

Rockwell Automation und PTC haben angekündigt, die gemeinsame Anwendung FactoryTalk InnovationSuite powered by PTC erweitert zu haben.‣ weiterlesen

RB Solutions nutzt schon seit Jahren die ERP-Lösung AP-plus zur Planung und Steuerung der Geschäftsprozesse. Um das System in Zeiten der Corona-Krise zu aktualisieren, verlagerten der Maschinen- und Anlagenbauer und sein IT-Dienstleister N+P Informationssysteme die Zusammenarbeit in die virtuelle Welt - mit Erfolg.‣ weiterlesen

Die Mait-Gruppe übernimmt das baden-württembergische IT-Systemhaus IT-On.NET Süd. Mit dem Erwerb will die Unternehmensgruppe ihr IT-Geschäftsfeld ausbauen.‣ weiterlesen

Adlink Technology bringt die Roscube-X-Serie in Position. Die Echtzeit-ROS-2-Robotik-Steuerung wird durch das Modul Nvidia Jetson AGX Xavier angetrieben. Darin sind eine Volta-GPU von Nvidia verbaut, zwei Deep Learning-Beschleuniger und verschiedene Schnittstellen.‣ weiterlesen

Die Simulation von roboterbasierten Anlagen und Prozessen hilft nicht nur in der Planungsphase. Auch bei der Inbetriebnahme lassen sich böse Überraschungen vermeiden. Daher bietet Roboterhersteller Yaskawa für seine Motoman-Systeme leistungsfähige Simulationstools und Offlineprogrammierung.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige