
Welche IT-Regulierung gilt für mein Finanzunternehmen? Überblick über DORA, MaRisk, BAIT & Co. Regulierung, Resilienz, Verantwortung: Warum IT-Sicherheit im Finanzsektor
WiFi Sensing hat in den letzten Jahren erheblich an Bedeutung gewonnen – nicht nur in der Forschung, sondern auch in der realen Anwendung. Die Möglichkeit, WLAN-Signale zu analysieren, um Bewegungen und Aktivitäten zu erfassen, ist nicht nur für Smart-Home- und Sicherheitsanwendungen interessant. Auch Nachrichtendienste haben erkannt, dass diese Technologie ein leistungsstarkes Mittel zur verdeckten Überwachung darstellt. Doch wie genau funktioniert das? Und wie nutzen wir diese Technologien im Rahmen von Penetrationstests
WiFi Sensing basiert auf der Analyse von Channel State Information (CSI), die in modernen WLAN-Protokollen wie IEEE 802.11n/ac enthalten ist.
Ein vereinfachtes Beispiel:
Eine Person bewegt sich in einem Raum mit aktivem WLAN. Die Reflexionen des Signals auf der Person verursachen spezifische Muster in den CSI-Daten, die analysiert und interpretiert werden können
Nachrichtendienste nutzen WiFi Sensing vor allem für verdeckte Überwachung in Situationen, in denen der Einsatz von Kameras oder anderer Sensoren zu auffällig wäre. Typische Anwendungen umfassen:
Der große Vorteil: WLAN ist allgegenwärtig. Im Gegensatz zu klassischen Überwachungsmethoden benötigt WiFi Sensing keine speziellen Sensoren oder Kameras – das vorhandene WLAN-Signal reicht aus.
Bei Physical Assessments nutzen wir ähnliche Techniken, um in sicherheitskritische Bereiche einzudringen und Schwachstellen aufzudecken:
Technische Umsetzung:
Ein Proof of Concept (PoC) lässt sich mit einem Raspberry Pi und einem kompatiblen Broadcom-WLAN-Chip realisieren. Hier sind die grundlegenden Schritte:
Ergebnis: Bewegungen oder Aktivitäten im Raum verursachen klare Muster in den CSI-Daten.
import matplotlib.pyplot as plt
import numpy as np
# Beispiel-Daten simulieren (in echt durch Nexmon extrahiert)
time = np.linspace(0, 10, 1000)
csi_data = np.sin(time) + np.random.normal(0, 0.1, len(time))
plt.plot(time, csi_data)
plt.title(‘Beispiel: CSI-Datenvisualisierung’)
plt.xlabel(‘Zeit (s)’)
plt.ylabel(‘Amplitude’)
plt.show()
Ergebnis: Bewegungen oder Aktivitäten im Raum verursachen klare Muster in den CSI-Daten.
Ein vollständiger Schutz vor WiFi Sensing ist kaum möglich, da diese Technologie auf allgegenwärtigen WLAN-Signalen basiert. Dennoch gibt es zwei sinnvolle Ansätze, um die Risiken zu minimieren und sogar Sicherheitsvorteile zu gewinnen:
Einsatz der Technologie zur Eigenabsicherung: Unternehmen können WiFi Sensing aktiv nutzen, um potenzielle Sicherheitsvorfälle zu erkennen, z. B. bei Einbrüchen oder unbefugten Bewegungen in sicherheitskritischen Bereichen. Durch die Analyse der WLAN-Signale lassen sich Aktivitäten überwachen, ohne zusätzliche Sensorik installieren zu müssen.
Signalabschirmung in kritischen Bereichen: In besonders sensiblen Umgebungen – wie Forschungsabteilungen oder Besprechungsräumen – sollte auf eine effektive Abschirmung von WLAN-Signalen geachtet werden. So können Angriffe, die auf WiFi Sensing basieren, wirkungslos gemacht werden. Dies lässt sich beispielsweise durch spezielle bauliche Maßnahmen wie Faraday-Käfige oder signalblockierende Materialien umsetzen.
Statt nur reaktiv zu handeln, können Unternehmen diese Technologien also auch proaktiv nutzen, um Sicherheitslücken aufzudecken und sich besser abzusichern.
WiFi Sensing ist nicht nur ein Werkzeug für Nachrichtendienste oder Forschungseinrichtungen. Es bietet auch für Penetrationstests und Physical Assessments einen entscheidenden Vorteil, um Sicherheitslücken sichtbar zu machen.
Wir zeigen unseren Kunden, wie Angreifer moderne Technologien nutzen können – und wie sie sich davor schützen. WiFi ist allgegenwärtig. Nutzen wir es richtig.
Welche IT-Regulierung gilt für mein Finanzunternehmen? Überblick über DORA, MaRisk, BAIT & Co. Regulierung, Resilienz, Verantwortung: Warum IT-Sicherheit im Finanzsektor
Zero-Day in D-Link WLAN-Kamera ProSec-Pentester entdeckt kritische Sicherheitslücke durch Hardwareanalyse Ein Mitglied unseres Pentest-Teams bei ProSec hat im Rahmen seiner
DORA-Verordnung: Anforderungen, Umsetzung und strategische Chancen DORA-Verordnung – was Sie garantiert noch nicht wussten Bevor Sie weiterlesen: In diesem Artikel
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.
2 Antworten
Hallo, was ist wenn man kein WLAN hat und auch beim Handy WLAN und Bluetooth deaktiviert hat.
geht die Überwachung dann auch.
lg Marie
Hi Marie,
wenn WLAN und Bluetooth komplett deaktiviert sind – sowohl am Router als auch am Smartphone – kann über diese Funkkanäle keine Verbindung hergestellt werden.
Allerdings heißt das nicht automatisch, dass keine Form von Überwachung mehr möglich ist:
Geräte können oft noch mobile Daten (4G/5G) nutzen, sofern die SIM-Karte aktiv ist. Darüber können Standort- und Nutzungsdaten übertragen werden.
Auch ohne Internetverbindung können lokale Sensoren (z. B. GPS, Beschleunigungssensor) Daten erfassen, die später übertragen werden, sobald wieder eine Verbindung besteht.
Manche Geräte haben weitere Funkmodule (z. B. NFC), die ebenfalls aktiv sein könnten, wenn man sie nicht separat ausschaltet.
Kurz gesagt:
Mit ausgeschaltetem WLAN und Bluetooth schließt du zwar diese beiden Übertragungswege aus, aber ein vollständiger Schutz vor Überwachung erfordert, dass du alle möglichen Funk- und Datenverbindungen deaktivierst oder das Gerät ganz ausschaltest.