Aktuelles, Branche, Veranstaltungen - geschrieben von cp am Dienstag, April 21, 2015 17:51 - noch keine Kommentare
Wireless Pen Testing: Schutz von drahtlosen Netzwerken
Bewusstsein für Sicherheitsfragen bisher unterentwickelt / Webcast am 23.04.2015 mit Larry Pesce, Trainer beim SANS
[datensicherheit.de, 21.04.2015] Drahtlose Technologien finden einer immer größere Verbreitung, während ZigBee, Z-Wave und NFC bereits am Horizont schimmern, sind Bluetooth und Wifi bereits etabliert und werden weltweit in Unternehmen eingesetzt. Schon immer haben diese Technologien niemals die Aufmerksamkeit erlangt, die sie Sicherheitstechnisch hätten erfahren sollen. Aus diesem Grund geraten sie auch immer stärker in das Visier von Cyber-Kriminellen. Angriffe auf drahtlose Netzwerke zum Beispiel das Ausspähen von Sicherheitslücken in Wifi-Netzwerken darunter auch Angriffe gegen WEP, WPA/WPA2, PEAP und TTLS werden zum Mainstream.
Sogar die neuen Technologien tauchen auf dem Radar der Cyber-Kriminellen auf, da sie einfach anzugreifen sind, denn es gibt kaum Sicherheitsmechanismen, um dies zu verhindern. Sicherheitsexperten wie Administratoren sollten in Betracht ziehen, dass all diese neuen und aufregenden Technologien geschützt werden müssen, ist es wegen der BYOD-Thematik, Software Defined Radio oder dem Internet der Dinge. Das Konzept hinter der Nutzung von drahtlosen Technologien ist einfach, denn es erlaubt den Anwendern ihr tägliches digitales Leben einfacher zu gestalten und wenn etwas privat genutzt wird, dann setzen es Unternehmen ebenfalls ein, da sie mit Ihnen Arbeitsprozesse vereinfachen und dadurch Geld einsparen können. Dadurch entsteht die Herausforderung, die Administratoren wie Sicherheitsexperten akzeptieren müssen. Um damit fertig zu werden, ist es unabdingbar, dass das Wissen über die drahtlosen Technologien vertieft wird und das jeder Sicherheitsverantwortliche selbst testet, wo die Schwachpunkte liegen. Am einfachsten ist es natürlich selbst herumzuspielen und sich eine Test-Umgebung zu Hause aufzubauen.
Ein anderer und schnellerer Weg dies effizient tun zu können, ist einen Experten zu befragen und einen speziellen Kurs des SANS Instituts in Berlin zu besuchen [1]. Der Kurs „SEC 617: Wireless Ethical Hacking, Penetration Testing and Defenses“, entstanden 2006 und wurde im Laufe der Jahre immer weiterentwickelt und verfeinert, wirft einen Blick auf die verschiedenen drahtlosen Technologien mit dem Auge eines Hackers. Er bietet den Teilnehmer Werkzeuge und Praxis-Informationen um zukünftig auch drahtlose Netzwerke vor Hackerangriffen zu schützen.
Für alle, die einen Eindruck bekommen wollen, was sie aus dem Kurs mitnehmen können, gibt Larry Pesce, Trainer beim SANS Einblicke in einem Webcast am Donnerstag den 23. April.
Weitere Informationen zum Thema:
SANS
If it fits, it sniffs: Adventures in WarShipping, Webcast mit Larry Pesce am 23. 04.2015
Aktuelles, Experten, Veranstaltungen - Okt 14, 2024 20:41 - noch keine Kommentare
Politisches Herbstforum der BfDI: Daten im Dienst der Patienten
weitere Beiträge in Experten
- ELITE 2.0 Wanderzirkus: OT-Awareness für KMU am 16. Oktober 2024
- Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
Aktuelles, Branche - Okt 24, 2024 19:11 - noch keine Kommentare
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management
weitere Beiträge in Branche
- CRA-Verabschiedung ein Paradigmenwechsel für die Produkt-Cyber-Sicherheit
- Lazarus stahl Krypto-Währungen mittels Spyware: Kaspersky warnte Google vor Zero-Day-Exploit in Chrome
- Rückblicke und Ausblicke zur it-sa: Viel erreicht – und noch viel vor
- Konzeption einer Cyber-Sicherheitsstrategie – Dr. Martin Krämer zieht Lehren aus Bletchley Park
- it-sa Expo&Congress 2024 in Nürnberg mit reger Nachfrage gestartet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren