Cyber-Kriminelle freuen sich auf Wifi-Opfer

Sommer-Risiko Hotspots

11.06.2010
Von  und Christian Funk
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Jeder Vierte arbeitet via Hotspot

In den USA benutzen 25 Prozent der Erwachsenen beziehungsweise 34 Prozent sämtlicher Internet-Nutzer ihren Laptop und einen Hotspot-Service für ihre Online-Aktivitäten, wenn sie sich nicht zuhause oder am Arbeitsplatz befinden (Quelle: IT Facts).

Die Versorgung mit öffentlichen Zugangspunkten ist dabei fast flächendeckend. Der Anwender wird nun den Hotspot wählen, der entweder unentgeltlich genutzt werden darf oder bei dem der Name, der im SSI-Funknetzwerk (Service Set Identifier) erscheint, vertrauenswürdig scheint. Genau hier beginnt das Problem.

Man-in-the-middle-Attacke: Schon verloren

Zum Verständnis des Problems zeichnen die Sicherheitsexperten von Kaspersky die typische Vorgehensweise von Web-Kriminellen etwa bei einer Man-in-the-middle-Attacke nach: Ein Zugangspunkt wirbt mit hohen Übertragungsraten und außerordentlicher Sicherheit zu einem scheinbar lächerlichen Preis. Wer diese Verbindung nutzt und dann die Zahlungsoption "Kreditkarte" wählt und die entsprechenden Details eingibt, hat im Zweifelsfall schon verloren.

Deloitte warnt vor steigender Bedrohung

Gerade erst hat auch Deloitte in der Untersuchung "2010 Financial Services Global Security Study" vor steigenden Bedrohungen gewarnt. Laut der Untersuchung sehen die meisten der Befragten (44 Prozent) als wichtigste Maßnahme die Installation eines wirksamen Zutritts- und Zugriffskontrollsystems (IAM-System). Dahinter folgt mit 39 Prozent der Schutz von Unternehmensdaten.

Es gibt, schreibt Kasperskys Virus-Analyst Christian Funk in seinem Report "Sommerzeit ist Wireless-Zeit", nur wenige Personen, die bei der Verwendung eines unbekannten Zugangspunktes Bedenken hinsichtlich der Sicherheit haben. Das ist ein Fehler. Übelmeinende brauchen lediglich eine simple Login-Seite in der Absicht zu stricken, "dem Benutzer eine offiziell wirkende WiFi-Login-Maske zu präsentieren".

Kriminelle stellen dabei beispielsweise oft ganze hoteleigene Seiten nach. Funk: "Letzteres erfordert kein besonderes Spezialwissen." Solche Zugangspunkte könnten mittels vieler handelsüblicher WiFi-Router und modifizierter Firmware oder einem Laptop mit aktivierter WiFi-Verbindung und Zugang zu einem Ad-hoc-Netzwerk nachgebaut werden. Funk: "Hinter der gefälschten Seite steht dann immer eine bereits eingeloggte Internetverbindung, die den Nutzer glauben machen soll, dass der Login-Prozess ohne Probleme erfolgt - und die Datendiebe haben leichtes Spiel."

Im Visier der internationalen Internet-Mafia sind prinzipiell alle Web-Teilnehmer.
Im Visier der internationalen Internet-Mafia sind prinzipiell alle Web-Teilnehmer.

Wer auf solch einer gefälschten Seite landet, läuft Gefahr, dass sämtliche eingegebenen Daten von den Cyberkriminellen abgefischt werden. Mit derartigen Angriffen kommen sie nicht nur an sensible Kreditkarteninformationen, sie können, so Funk, auch weitere Informationen über E-Mail-Accounts, Online-Shops oder Finanzinstitutionen abgreifen.

Betrüger müssen jetzt nur noch abwarten. Denn selbst, wenn nur sehr wenige Nutzer zu potenziellen Opfern werden: Für die Web-Mafia zahlen sich deren Anstrengungen aus.

Ratschlag Kreditkartennutzung

Will man in einem Hotel einen kostenpflichtigen Hotspot nutzen, sollte die zum Bezahlen benötigte Kreditkartennummer am besten nicht via Eingabemaske bekannt gegeben werden, sondern persönlich an der Rezeption. Zudem sollte immer eine aktuelle Sicherheits-Software auf dem Computer installiert sein, aber auch das Betriebssystem und alle auf dem Rechner laufenden Programme sollten regelmäßig mit Updates aktualisiert werden.

Da Daten nicht über ein physisch begrenztes Medium übertragen werden, lassen sie sich leicht abfangen. Mit speziell zu diesem Zweck erstellten Programmen werden Datenpakete direkt aus der Luft gefischt und leicht und unverzüglich ausgewertet. Voraussetzung: Die Datenpakete sind nicht verschlüsselt.