WLAN als attraktives Ziel
Vor allem das Hotel-WLAN steht im Visier der Angreifer – schließlich werden solche Angebote von Gästen nicht nur gerne angenommen, sondern mittlerweile explizit gefordert. Die Gesamtheit potenzieller Opfer wächst also immer weiter. Einschlägige Studien untermauern, dass den meisten Hotelgästen eine WLAN-Verbindung sehr wichtig ist. Für viele stellt die Qualität dieses Service durchaus ein relevantes Kriterium bei der Auswahl eines Übernachtungsbetriebs dar – insbesondere, wenn das Hotelzimmer auch zum Arbeiten genutzt wird. Doch gerade vor dem Hintergrund des Austauschs vertraulicher Unternehmens- und persönlicher Informationen ist der Schutz des WLAN-Datenverkehrs umso essenzieller. Hotels, die dem Ruf nach einem jederzeit verfügbaren (im besten Fall kostenlosen) Gäste-WLAN nachkommen, sollten die sicherheitsrelevanten Implikationen keinesfalls vergessen. Nicht konsequent abgesicherte WLAN-Strukturen bieten viel Spielraum für Hacker, die darauf aus sind, den Netzwerkverkehr abzuhören und sensible Daten zu stehlen, um daraus Profit zu schlagen. Der Teenager, der im Urlaub nicht auf Internet verzichten kann, ist für Kriminelle dabei sicher weniger interessant als der Geschäftsmann, der via WLAN noch schnell die jüngsten Entwicklungspläne eines neuen Produkts an seinen Kollegen mailt oder über die WLAN-Verbindung des Hotels auf andere vertrauliche Unternehmensinformationen zugreift.
Bewusstsein für Bedrohung schärfen
Für viele Gäste wie auch Hoteliers ist die in dem Zusammenhang bestehende Gefahr jedoch meist wenig greifbar, wahrscheinlich nicht einmal bewusst. Um hier für ein wenig mehr Klarheit zu sorgen: Es gibt verschiedene Kategorien von WLAN-Bedrohungen, die – aus der IT-Security-Brille betrachtet – spezifisch ins Gewicht fallen. Wie die Erfahrung zeigt, geht vom Einsatz sogenannter Evil Twin Access Points im Gastgewerbe ein besonders hohes Risiko aus. Obwohl diese Angriffsform bereits seit 20 Jahren bekannt ist, gehört sie nach wie vor zu den am weitesten verbreitetsten Varianten, die auf Seiten von Hotels weltweit immer wieder verheerenden Schaden anrichtet. Das Erschreckendste daran: Solche Attacken sind unglaublich einfach auszuführen, jeder Anfänger kann sich die dazu nötigen Kenntnisse über frei verfügbare YouTube-Videos aneignen. Und auch die im Zuge dessen nötigen WLAN-Hacking-Werkzeuge stehen öffentlich und legal im Internet zur Verfügung.
Wie kommt der Angreifer per Evil Twin Access Point zum Ziel?
Mit dem Einsatz eines Evil Twin Access Points sollen Gäste dazu gebracht werden, sich nicht mit den Funkstationen des Hotel-WLANs, sondern mit einem anderen, arglistig instrumentalisierten Zugangspunkt (dem wortwörtlichen bösen Zwilling) zu verbinden. Im Zuge dessen wird vom Hacker – der sich in Reichweite des Hotels befinden muss – zunächst die sogenannte SSID des Hotel-WLANs (also der Netzwerkname) mithilfe entsprechender Werkzeuge ausgelesen, um diese anschließend kopieren und selbst ausstrahlen zu können. Wenn das Hotel beispielsweise unter der SSID „WLAN Goldener Schwan“ sendet, wird der Angreifer dies übernehmen. Das dem Anwender angezeigte „Evil Twin“-Netzwerk sieht dann komplett identisch aus und es ist meist nur eine Frage der Zeit, bis sich Gäste mit diesem statt dem eigentlichen Hotel-WLAN verbinden. Hierbei kommen oft weitere Tricks zur Anwendung, mit denen der Hacker darüber hinaus dafür sorgen kann, dass sich die Telefone, Laptops, Smart Watches und Tablets der Gäste automatisch in sein Evil-Twin-Netzwerk einwählen. Dass die „gefälschte“ Verbindung geglückt ist, bemerken Nutzer in der Regel nicht. Sie können wie gewohnt im Internet surfen, auf E-Mails zugreifen, sich bei geschäftlichen Cloud-Anwendungen anmelden oder online auf Shopping-Tour gehen, wobei der Cyberbösewicht in der Lage ist, jeden einzelnen dieser Vorgänge mitzuverfolgen. Und damit nicht genug: Ihm stehen nun alle Wege offen, um Eingaben zu manipulieren, mitzuschneiden, zu verändern und umzulenken oder einfach nur Informationen zu sammeln. Passwörter, Kreditkartennummern und andere sensible Unternehmens- und persönliche Daten waren dann die längste Zeit sicher.
Lappalie? Von wegen.
Die IT-Security-Experten von WatchGuard Technologies wollten es genauer wissen und haben das Gefahrenpotenzial solcher Evil-Twin-Attacken mit einem Experiment einmal gezielt unter die Lupe genommen. Hierfür wurden öffentliche WLAN-Hotspots an mehr als 45 Orten in fünf Ländern getestet – unter anderem auch in zwölf Hotels und an 13 Flughäfen.
Nur vier Netzwerke der Stichprobe (alle in Großbritannien) verfügten über einen angemessenen Schutz gegen Evil-Twin-Angriffe – darunter war jedoch nicht ein einziges Hotel-WLAN. Auch die WLAN-Strukturen von bekannten Einzelhandelsmarken, Restaurants und Transportunternehmen in den USA, Deutschland, Brasilien und Polen fielen bei der Probe aufs Exempel durch. Wir sprechen also nicht vom Problem einer einzelnen Unternehmenskette oder Branche – vielmehr stellt sich die Herausforderung generell.
Insofern sollte dem Aufbau sicherer WLAN-Strukturen – sogenannten Trusted Wireless Environments – insgesamt deutlich höhere Bedeutung zugemessen werden. Die Gefahr ist allgegenwärtig. Abhilfe schafft hier beispielsweise die Implementierung einer WLAN-Lösung mit Wireless Intrusion Prevention Systems (WIPS), die das kabellose Netzwerk konsequent auf etwaige Bedrohungen scannt. Wird eine solche erkannt, lässt sich diese im besten Fall sogar automatisch abwehren. Hier unterscheiden sich die einzelnen verfügbaren WLAN-Lösungen jedoch oft sehr stark im Leistungsumfang. Von daher sollte bei der Auswahl genau hingeschaut werden – insbesondere im Hinblick auf die Sicherheitsfunktionalität. Mit Produkten, die von unabhängiger Seite getestet wurden und nachweislich die wichtigsten WLAN-Bedrohungen identifizieren und blocken können, haben Hoteliers in jedem Fall gute Karten und können auch im WLAN mit einem zielführenden Hygienekonzept aufwarten.
Autoreninfo:
Paul Moll, Senior Field Marketing Manager Central Europe bei WatchGuard Technologies