Pentest Budget 2025 für IT-Entscheider: So erklären Sie Pentests & Co. Ihrem Management Die Planung des Pentest Budgets 2025 steht
WiFi Sensing hat in den letzten Jahren erheblich an Bedeutung gewonnen – nicht nur in der Forschung, sondern auch in der realen Anwendung. Die Möglichkeit, WLAN-Signale zu analysieren, um Bewegungen und Aktivitäten zu erfassen, ist nicht nur für Smart-Home- und Sicherheitsanwendungen interessant. Auch Nachrichtendienste haben erkannt, dass diese Technologie ein leistungsstarkes Mittel zur verdeckten Überwachung darstellt. Doch wie genau funktioniert das? Und wie nutzen wir diese Technologien im Rahmen von Penetrationstests
WiFi Sensing basiert auf der Analyse von Channel State Information (CSI), die in modernen WLAN-Protokollen wie IEEE 802.11n/ac enthalten ist.
Ein vereinfachtes Beispiel:
Eine Person bewegt sich in einem Raum mit aktivem WLAN. Die Reflexionen des Signals auf der Person verursachen spezifische Muster in den CSI-Daten, die analysiert und interpretiert werden können
Nachrichtendienste nutzen WiFi Sensing vor allem für verdeckte Überwachung in Situationen, in denen der Einsatz von Kameras oder anderer Sensoren zu auffällig wäre. Typische Anwendungen umfassen:
Der große Vorteil: WLAN ist allgegenwärtig. Im Gegensatz zu klassischen Überwachungsmethoden benötigt WiFi Sensing keine speziellen Sensoren oder Kameras – das vorhandene WLAN-Signal reicht aus.
Bei Physical Assessments nutzen wir ähnliche Techniken, um in sicherheitskritische Bereiche einzudringen und Schwachstellen aufzudecken:
Technische Umsetzung:
Ein Proof of Concept (PoC) lässt sich mit einem Raspberry Pi und einem kompatiblen Broadcom-WLAN-Chip realisieren. Hier sind die grundlegenden Schritte:
Ergebnis: Bewegungen oder Aktivitäten im Raum verursachen klare Muster in den CSI-Daten.
import matplotlib.pyplot as plt
import numpy as np
# Beispiel-Daten simulieren (in echt durch Nexmon extrahiert)
time = np.linspace(0, 10, 1000)
csi_data = np.sin(time) + np.random.normal(0, 0.1, len(time))
plt.plot(time, csi_data)
plt.title(‘Beispiel: CSI-Datenvisualisierung’)
plt.xlabel(‘Zeit (s)’)
plt.ylabel(‘Amplitude’)
plt.show()
Ergebnis: Bewegungen oder Aktivitäten im Raum verursachen klare Muster in den CSI-Daten.
Ein vollständiger Schutz vor WiFi Sensing ist kaum möglich, da diese Technologie auf allgegenwärtigen WLAN-Signalen basiert. Dennoch gibt es zwei sinnvolle Ansätze, um die Risiken zu minimieren und sogar Sicherheitsvorteile zu gewinnen:
Einsatz der Technologie zur Eigenabsicherung: Unternehmen können WiFi Sensing aktiv nutzen, um potenzielle Sicherheitsvorfälle zu erkennen, z. B. bei Einbrüchen oder unbefugten Bewegungen in sicherheitskritischen Bereichen. Durch die Analyse der WLAN-Signale lassen sich Aktivitäten überwachen, ohne zusätzliche Sensorik installieren zu müssen.
Signalabschirmung in kritischen Bereichen: In besonders sensiblen Umgebungen – wie Forschungsabteilungen oder Besprechungsräumen – sollte auf eine effektive Abschirmung von WLAN-Signalen geachtet werden. So können Angriffe, die auf WiFi Sensing basieren, wirkungslos gemacht werden. Dies lässt sich beispielsweise durch spezielle bauliche Maßnahmen wie Faraday-Käfige oder signalblockierende Materialien umsetzen.
Statt nur reaktiv zu handeln, können Unternehmen diese Technologien also auch proaktiv nutzen, um Sicherheitslücken aufzudecken und sich besser abzusichern.
WiFi Sensing ist nicht nur ein Werkzeug für Nachrichtendienste oder Forschungseinrichtungen. Es bietet auch für Penetrationstests und Physical Assessments einen entscheidenden Vorteil, um Sicherheitslücken sichtbar zu machen.
Wir zeigen unseren Kunden, wie Angreifer moderne Technologien nutzen können – und wie sie sich davor schützen. WiFi ist allgegenwärtig. Nutzen wir es richtig.
Pentest Budget 2025 für IT-Entscheider: So erklären Sie Pentests & Co. Ihrem Management Die Planung des Pentest Budgets 2025 steht
The one where we stole some cars – Cybersecurity Insights von Immanuel Bär “Ich habe ihnen eine Du-kommst-aus-dem-Gefängnis-frei-Karte gegeben”, sagt
Tiefer Einblick in die Welt der IT-Security – Strategien für die Zukunft „Nö, alles ruhig hier“ – ob sich die
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.