Raijin
Fleet Admiral
- Registriert
- Nov. 2007
- Beiträge
- 18.285
Man muss ein wenig differenzieren was Sicherheit bedeutet bzw. welche Angriffsvektoren man mit bestimmten Maßnahmen unterbindet und welche nicht. Es gibt virtuelle Angriffsvektoren innerhalb des Netzwerks (zB nicht vertrauenswürdige Geräte), außerhalb des Netzwerks (Angriffe aus dem Internet oder auf das WLAN) und physische Angriffsvektoren. Letztere sind durch physischen Zugriff auf Netzwerkdosen oder -kabel gegeben.
Wenn ein Angreifer sich in den Garten schleicht, das LAN-Kabel aus der Kamera zieht und dort seinen Laptop anschließt, hat er vollen Zugriff auf das lokale Netzwerk des Hauses, ganz ohne Passwort, ganz ohne Hack. Natürlich sind NAS und Co nach wie vor mit Login gesichert, aber es gibt viele Geräte, die nicht ausreichend gesichert sind - zB Drucker. Über so einen physischen Zugang zum Netzwerk ließe sich ziemlich viel Unsinn treiben inkl. Hintertüren für Folgeangriffe aus dem www; schließlich will der Bösewicht ja nicht tagelang im Garten rumhängen
Wie wahrscheinlich das ist und welches Gefahrenpotential man dem beimisst, muss jeder für sich selbst entscheiden. Bei einer Firma ist die Gefahr sicherlich höher, weil die Motivation an geheime Firmendaten zu gelangen und sie zu Geld zu machen größer ist als bei 08/15 Privatpersonen. Dennoch kann sowas passieren, wenn zB die IT-affine Ex-Freundin des Sohns (ja, es gibt auch Frauen in der IT ) ihm eins auswischen will.
Mit einem VLAN-fähigen Switch ist es aber nicht allein getan, wenn man das absichern will. Die gesamte beteiligte Infrastruktur muss darauf ausgelegt sein. Das heißt, dass die APs, so sie denn für jedes VLAN eine SSID funken sollen, ebenfalls VLANs unterstützen müssen. Auch der Router muss VLANs beherrschen oder über ausreichend Hardware-Schnittstellen verfügen. Darüber hinaus werden Kenntnisse benötigt, die einzelnen VLANs zu konfigurieren und innerhalb der Firewall gegeneinander abzusichern.
Wenn ein Angreifer sich in den Garten schleicht, das LAN-Kabel aus der Kamera zieht und dort seinen Laptop anschließt, hat er vollen Zugriff auf das lokale Netzwerk des Hauses, ganz ohne Passwort, ganz ohne Hack. Natürlich sind NAS und Co nach wie vor mit Login gesichert, aber es gibt viele Geräte, die nicht ausreichend gesichert sind - zB Drucker. Über so einen physischen Zugang zum Netzwerk ließe sich ziemlich viel Unsinn treiben inkl. Hintertüren für Folgeangriffe aus dem www; schließlich will der Bösewicht ja nicht tagelang im Garten rumhängen
Wie wahrscheinlich das ist und welches Gefahrenpotential man dem beimisst, muss jeder für sich selbst entscheiden. Bei einer Firma ist die Gefahr sicherlich höher, weil die Motivation an geheime Firmendaten zu gelangen und sie zu Geld zu machen größer ist als bei 08/15 Privatpersonen. Dennoch kann sowas passieren, wenn zB die IT-affine Ex-Freundin des Sohns (ja, es gibt auch Frauen in der IT ) ihm eins auswischen will.
Mit einem VLAN-fähigen Switch ist es aber nicht allein getan, wenn man das absichern will. Die gesamte beteiligte Infrastruktur muss darauf ausgelegt sein. Das heißt, dass die APs, so sie denn für jedes VLAN eine SSID funken sollen, ebenfalls VLANs unterstützen müssen. Auch der Router muss VLANs beherrschen oder über ausreichend Hardware-Schnittstellen verfügen. Darüber hinaus werden Kenntnisse benötigt, die einzelnen VLANs zu konfigurieren und innerhalb der Firewall gegeneinander abzusichern.