Cyber-Kriminelle freuen sich auf Wifi-Opfer

Sommer-Risiko Hotspots

11.06.2010
Von  und Christian Funk
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Drive-by-Download als Kinderspiel

Loggt sich ein Benutzer in die gefälschte Hotspot-Seite ein, ist die Ausführung eines sogenannten Drive-by-Downloads ein regelrechtes Kinderspiel. Dafür müssen lediglich JavaScript, IFrame oder ein Browser-Exploit in den HTML-Quellcode dieser manipulierten Hotspot-Site eingebaut werden. Der Schadcode wird dann direkt auf den Opfercomputer herunter geladen. Ab dem Moment haben Internet-Kriminelle via Schadsoftware freien Zugang auf den Rechner. Funke ist diesbezüglich desillusioniert: "Das Ausmaß des Schadens, der durch diese Art von Programmen angerichtet werden kann, ist ausschließlich durch die Fantasie des Malware-Autors begrenzt."

All das kann sich in Sekundenschnelle abspielen, ohne dass der Benutzer etwas Ungewöhnliches bemerkt. Im Gegensatz zu früheren Zeiten, als mit Malware- und Netzwerkattacken ausschließlich Schäden auf Computern angerichtet werden sollten und diese Vorgänge erkannt werden sollten, versuchen Internetbetrüger heutzutage, so lange als möglich unbemerkt zu bleiben. So können sie nämlich über einen langen Zeitraum so viele sensible Daten wie möglich abziehen.

Wie sich Anwender schützen können

Benutzer haben jedoch die Möglichkeit, sich vor derartigen Angriffen zu schützen. Im Folgenden werden mehrere Optionen für die Verschlüsselung und Konfigurierung des Betriebssystems analysiert, mit denen sich potentielle Schwachstellen in öffentlichen Netzwerken beseitigt lassen.