Cybergefahren für WLAN-Betreiber und -Nutzer minimieren

Sophos gibt Sicherheitstipps für freie WLAN-Nutzung

26. März 2020, 8:15 Uhr | Von Timo Scheibe.

Mittlerweile können Kunden an zahlreichen Orten, etwa Hotels, Bahnhöfen, Gaststätten oder Einkaufszentren ein freies WLAN nutzen. Sophos warnt jedoch vor drei möglichen Szenarien, die die IT-Sicherheit des Anwenders bei der Nutzung gefährden können. So sei es möglich, dass sich ein unbekannter Nutzer mit einem infizierten Gerät einloggt und das Netzwerk des Anbieters dabei kompromittiert. Oder aber der Anwender infiziert sein eigenes Gerät, weil der WLAN-Betreiber nicht ausreichend auf die Sicherheit seines kabellosen Netzwerks achtet. Beim dritten Szenario sind laut Sophos sowohl der Anbieter als auch der Nutzer gefährdet, etwa wenn der Anwender zum Einloggen in das "freie" WLAN persönliche Daten angeben muss und der WLAN-Betreiber diese sammelt und in einer unsicheren Umgebung abspeichert.

Der IT-Security-Anbieter hat sich mit diesen drei Szenarien befasst und für Betreiber eines solchen freien WLANs Tipps für mehr Sicherheit aller Beteiligten zusammengestellt. Zentral sei hierbei eine konsequente Integration des WLANs in die IT-Security.

Fall 1: Der Nutzer infiziert das Netz des Free WiFi-Anbieters

Mobile Endpoints, also Smartphones, Tablets oder Laptops, sind besonders gefährlich, sobald der WLAN-Anbieter keine Kontrolle über deren Sicherheitszustand hat, wie die Forschungsergebnisse der SophosLabs zeigen. Die jüngsten Angriffe der Malware Emotet sollen dies eindrücklich belegen. So habe Emotet im Februar 2020 erstmals auch WLANs angegriffen, indem es sich in schlecht gesicherte Funknetze eingeklinkt und über verschiedene Methoden versucht hat, sich weiter zu verbreiten. Emotet infiziert laut Sophos weitere im Netzwerk befindliche Rechner, um an Dateifreigaben und Windows- beziehungsweise Active-Directory-Konten zu gelangen. Die erlangten Informationen, die auch Passwörter beinhalten, übermittele die Malware an seinen Command-and-Control-Server.

Fall 2: Der Anbieter infiziert den Nutzer

In diesem Szenario macht der IT-Sicherheitsanbieter zwei Gefahrenwege fest. Ein Anwender wird infiziert, weil er sich mit einem von einer Malware befallenen WLAN verbindet. Nutzt der arglose Nutzer ein anderes kabelloses Netzwerk verbreitet er die Schadsoftware zudem ungewollt weiter.

Beim zweiten Szenario handelt es sich nach Angaben des IT-Security-Spezialisten um Rogue Access Points oder sogar Evil Twins, die sich als das freie WLAN des Anbieters ausgeben, jedoch gefälscht sind. Angreifer aktivieren solche gefakten Drahtlos-Netzwerke absichtlich an lohnenswerten Orten, um einen direkten Zugriff auf viele Mobilgeräte zu erhalten. Auf diese Weise sind sie in der Lage, Daten und Informationen zu sammeln oder Malware zu verbreiten, so Sophos weiter.

Fall 3: WLAN-Betreiber und Anwender haben keine Sicherheit über persönliche Daten

Zwar verlangen manche Betreiber eines freien WLANs kein Geld für den Internetzugang, wollen im Gegenzug aber persönliche Daten, ehe man sich einloggen kann. Sollte der Anwender damit einverstanden sein, dass der Anbieter seine persönlichen Daten speichern und nutzen darf, besteht laut Sophos häufig die Gefahr, dass diese nur ungenügend gespeichert sind. Darüber hinaus sind solche Daten für Cyberkriminelle ein lohnenswertes Ziel.

Unrühmliches Beispiel eines solchen Falls ist ein britischer Betreiber einer freien WLAN-Infrastruktur, der die Daten von seinen Nutzern sammelte. Das Unternehmen hatte über 146.000.000 Datensätze in einer nicht sicheren Cloudumgebung abgelegt, wie Jeremia Fowler von Security Discovery Mitte Februar 2020 feststellte. Dies ist zum einen ein Verstoß gegen die DSGVO, die empfindliche Strafen nach sich ziehen kann, und zum anderen für den Anwender ein unschönes Szenario, sollten seine Daten in fremde beziehungsweise falsche Hände fallen, wie Sophos weiter ausführt.

Der Sicherheitsanbieter rät Betreibern eines freien WLANs daher folgende Maßnahmen einzuhalten:

  • Segmentierung: Das freie WLAN sollte auf keinen Fall im selben Sub-Netz wie das interne LAN- oder WLAN des Anbieters sein. Damit lasse sich ein direktes Durchgreifen von Malware auf andere Teile des Netzwerks und die darin befindlichen Endpoints unterbinden.
  • Client-Isolierung: Im freien WLAN muss der Access Point die mit ihm verbundenen Clients voneinander isolieren. Dadurch verhindere er, dass ein infizierter Rechner sich mit anderen Rechnern im WLAN verbinden und diese ebenfalls infizieren kann.
  • WLAN in Security integrieren: Geeignete Schutzmechanismen, beispielsweise eine integrierte oder auch Synchronized Security von Firewall, Netzwerksicherheit und den dazugehörigen Access Points, die ebenfalls in die Gesamt-Security integriert sind, können laut Hersteller die Sicherheit nicht nur für den WLAN-Anbieter, sondern auch für den Nutzer deutlich erhöhen.
  • Automatische Erkennung und Isolierung infizierter Geräte: Eine integrierte und automatisierte Security schützt sowohl den WLAN-Anbieter als auch die Nutzer indem sie mit Malware infizierte Geräte vom Netz isoliert - automatisch und bevor die Schadsoftware andere Teilnehmer im Netz infiziert.
  • Intelligenter Malware-Schutz für sensible Daten: Wenn man schon Daten von WLAN-Nutzern sammelt, dann gilt es, diese vor möglichen Cyberangriffen zu schützen. Dabei hat Next Generation Security mit Unterstützung von künstlicher Intelligenz (KI) höchste Priorität, so Sophos weiter.
  • Security für sensible Daten in der Cloud: Die Cloud und insbesondere die Public Cloud sollte man nur dann für sensible Daten nutzen, wenn der Anbieter einen gesetzeskonformen Schutz garantiert. Zudem sind oft Konfigurationsfehler bei der Einrichtung der Cloud ein Einfallstor für Cyberkriminelle. Diese lassen sich durch Tools wie Cloud Optix von Sophos mit Hilfe von KI auf ein Minimum reduzieren.

Weitere Informationen finden sich unter www.sophos.de.

Timo Scheibe ist Redakteur bei der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Siemens Enterprise Communications GmbH & Co. KG Leipzig

Weitere Artikel zu Opte-E-Ma Engineering GmbH

Weitere Artikel zu General Electric Dtl. Holding GmbH

Weitere Artikel zu K&P Computer

Matchmaker+