Öffentliche WLANs sind ideales Einfallstor für Hacker

LogRhythm kommentiert:

Öffentliche WLANs sind ideales Einfallstor für Hacker

Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden.

Eine der letzten bekannt gewordenen Attacken auf öffentliche WLANs war „Dark Hotel“.

In diesem Fall kompromittierten Hacker im Vorfeld das WLAN eines Hotels, von dem sie wussten, dass ihre eigentlichen Zieletim dort einchecken würden. Über das WLAN verteilten sie ihre Malware an die Hotelgäste – über fast sieben Jahre hinweg.

Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm kommentiert:

„Das Beispiel Dark Hotel zeigt, wie wichtig es ist, die eigenen Mitarbeiter für das Thema Security zu sensibilisieren und ihnen zu zeigen, welche Sicherheitsvorkehrungen sie beim Verwenden öffentlicher Netze einsetzen sollen. Denn Mitarbeiter sind nicht nur das höchste Gut eines Unternehmens, sondern – zumindest in punkto IT-Sicherheit – manchmal auch sein größter Schwachpunkt.

Hacker sind heute nicht nur sehr erfahren und verfügen über jede Menge Ressourcen, sondern sie sind auch sehr kreativ, wenn es darum geht, neue Angriffswege zu erschließen. Folgende Sicherheitsmaßnahmen sollten Mitarbeitern darum auf jeden beherzigen, wenn sie öffentliche WLANs nutzen:

  • Bei der Verbindung zu einem offenen Access Point stets VPN/VPS/SSH-Port-Forwarding einsetzen,
  • Sämtliche Wireless-Funktionen ausschalten, wenn man in öffentlichen Bereichen unterwegs ist. Viele Geräte versuchen sich auch dann mit drahtlosen Netzwen zu verbinden, wenn sie sich im Schlafmodus befinden.
  • Beim Einloggen in eine öffentliches WLAN zunächst ein falsches Passwort benutzen – klappt die Verbindung, liegt mit hoher Wahrscheinlichkeit eine Scam-Attacke vor.
  • Unterschiedliche Zugangsdaten für jeden Dienst benutzen
  • Zunächst eine geläufige Webseite wie Google.de aufrufen und überprüfen, ob diese über ein gültiges SSL-Zertifikat verfügt. Wird ein Zertifikat-Fehler angezeigt, überprüfen Hacker möglicherweise die Verbindung.
  • NetCat einsetzen, um den HTTP-Header der Landing Page nach der Zeichenfolge Pineapple zu durchsuchen.
  • Nach Möglichkeit nicht parallel über eine weitere Netzwerkverbindung mit dem eigenen Heimnetz verbinden
  • Vorsicht, wenn sich die drahtlose Verbindung nach kurzer Unterbrechung  wieder selbst aufbaut – besonders, wenn dies allen Personen in der Nähe ebenfalls passiert.

Doch nicht nur die Gäste sollten erhöhte Sicherheitsvorkehrungen treffen: Die Hotelbetreiber haben die Möglichkeit, ihre Gäste durch den Einsatz von intelligenten IT-Sicherheitslösungen besser zu schützen. Sie sollten sich nicht auf Einzelpunktlösungen wie Firewall-Appliances und Antiviren-Software verlassen, sondern eine Security Intelligence-Lösung implementieren, die im gesamten Netzwerk sämtliche von Maschinen erzeugten Log-Daten analysiert und ungewöhnliches Benutzerverhalten erkennt. Durch das Korrelieren dieser Daten lassen sich schädliche Aktivitäten automatisch erkennen und geeignete Gegenmaßnahmen einleiten.

Übrigens können Unternehmen selbst überprüfen, wie die eigenen Mitarbeiter mit dem Thema IT-Sicherheit umgehen. Dazu eignen sich beispielsweise größere Firmenveranstaltungen. Eine selbst initiierte Rough Access Point-Attacke, über die man beispielsweise versucht, die Zugangsdaten der Teilnehmer zu ermitteln, kann bei der Einschätzung des eigenen Sicherheitsniveaus helfen.

Wir von LogRhythm haben einen Selbstversuch während eines weltweiten Sales-Meetings durchgeführt und wertvolle Erfahrungen gesammelt, die wir nun zur Schulung unserer Mitarbeiter einsetzen.“