Inhaltsverzeichnis:
Definition - Was bedeutet Rogue Wireless Device?
Ein nicht autorisiertes drahtloses Gerät ist ein drahtloses Gerät, das mit einem System verbunden bleibt, jedoch keine Berechtigung für den Zugriff auf und den Betrieb in einem Netzwerk besitzt. Betrügerische drahtlose Geräte können Access Points (betrügerische Access Points oder betrügerische APs) oder Endbenutzercomputer (betrügerische Peers) sein. Wenn beide Typen verbunden bleiben, können sie Sicherheitsbedrohungen für Netzwerke und Organisationen darstellen.Techopedia erklärt Rogue Wireless Device
Ein betrügerisches drahtloses Gerät ist eine der führenden Sicherheitsbedrohungen bei drahtlosen Netzwerken. Es kann vertrauliche Systeminformationen offenlegen, die für eine Organisation möglicherweise schädlich sind.Access Point (AP) -basierte Rogue-Geräte sind drahtlose Access Points (WAP), die in einem Netzwerk ohne Autorisierung installiert sind. Diese Router können von einem Mitarbeiter zu Arbeitszwecken oder von einem Hacker zum Sammeln privater Aufzeichnungen installiert werden. In den meisten Fällen widerspricht die Verwendung solcher Geräte den Netzwerksicherheitsrichtlinien, und die Geräte werden nicht vom Netzwerkadministrator (NA) verwaltet. Darüber hinaus ermöglichen nicht autorisierte Zugriffspunkte möglicherweise anderen nicht autorisierten Endbenutzern, eine Verbindung zum Netzwerk herzustellen und Netzwerkbandbreite zu verbrauchen.
Computerbasierte Rogue-Bedrohungen oder Rogue-Peers sind Endbenutzercomputer, die ohne Erlaubnis mit einem Netzwerk verbunden sind. Bei diesen Geräten handelt es sich normalerweise um Laptops und Netbooks, die als Zugriffspunkte dienen können. Rogue-Peers sind gefährlicher als Rogue-APs, da Laptops kaum oder gar keine Sicherheitsmerkmale aufweisen. Dadurch können andere nicht autorisierte Geräte eine Verbindung zum Gerät und zum Netzwerk herstellen.
Schurkenhafte Bedrohungen durch drahtlose Geräte können mithilfe strenger Netzwerksicherheitsrichtlinien verhindert werden. Alle APs und Endbenutzercomputer sollten im Netzwerk zugeordnet sein, damit neue Geräte leicht erkannt werden können. Schurkenfunkgeräte sind leicht zu erkennen, aber schwer zu beseitigen.