Diebstahl von Daten

Vorsicht bei Hotspots

07.06.2013
Wie Cyber-Kriminelle über ungesicherte Hotspots an sensible Unternehmensdaten gelangen.

Viele Ihrer Kunden arbeiten von unterwegs aus und gerne auch in den Ferien. Doch genau darauf haben viele Cyber-Kriminelle gewartet. Denn über zahlreiche ungesicherte Hotspots können diese Online-Gangster unter gewissen Umständen an sensible Unternehmensdaten gelangen. Hier lesen Sie nun, was Kaspersky Resellern rät, um auch im Urlaub oder in der Mittagspause, Daten vor dem unbefugten Zugriff zu schützen.

Wie der Urlaub richtig teuer werden kann

Vielen Urlaubern ist der hoteleigene Internet-Zugang zu teuer. Warum sollte man da nicht nach draußen gehen? Dort befindet sich ein WLAN, das mit hohen Übertragungsraten und außerordentlicher Sicherheit wirbt - und all das nur für einen Bruchteil der vom Hotel verlangten Kosten. Da wählen doch sicherlich viele Urlauber die preiswerte Alternative und zahlen dafür bedenkenlos mit ihrer Kreditkarte. Was aber, wenn dabei die Kreditkartendaten unverschlüsselt in die Hände von Kriminellen gelangen?

Manche Kriminelle sind noch dreister und funken mit ihrem WLAN direkt in das Hotelgebäude. Dabei präsentierten sie den arglosen Usern eine offiziell wirkende WiFi-Login-Maske. Es kommt auch vor, dass sie sogleich die hoteleigene Seite komplett kopieren und als Startseite im Webbrowser festlegen.

Dies alles erfordert kein besonderes Spezialwissen. Diese Zugangspunkte können mittels vieler handelsüblicher WiFi-Router und modifizierter Firmware oder einem Laptop mit aktivierter WiFi-Verbindung und Zugang zu einem Ad-hoc-Netzwerk, nachgemacht werden. Hinter der gefälschten Seite steht dann immer eine bereits eingeloggte Internetverbindung, die den Nutzer glauben machen soll, dass der Login-Prozess ohne Probleme erfolgt - und die Datendiebe haben leichtes Spiel.

Ab diesem Zeitpunkt können Cyber-Kriminellen sämtliche eingegebene Daten von den abgreifen. Damit kommen diese Online-Gangster nicht nur an sensible Kreditkarteninformationen - sie können auch weitere Informationen über E-Mail-Accounts, Online-Shops oder Finanzinstitutionen sammeln.

Vorsicht vor Hotspots

Doch auch wer nur seine Mittagspause verlängert und mit seinem Notebook in den benachbarten Park oder zum nahe gelegen See geht, riskiert einiges, so Kaspersky. Wer vorsichtig ist, wird über einen Hotspot niemals sensitive Daten recherchieren oder senden. Das Bearbeiten von vertraulichen Unternehmensdaten oder Online-Banking via Hotspot sind tabu. Das gilt auch dann, wenn der User das drahtlose Netzwerk nutzt, das sich als das offizielle WLAN des Gastronomiebetriebs zu erkennen gibt, denn das ist nicht immer 100prozentig festzustellen.

Da Daten im drahtlosen Netzwerk über ein physisch begrenztes Medium übertragen werden, können sie Cyber-Kriminelle leicht abfangen. Mit speziell zu diesem Zweck erstellten Programmen holen sie sich die Datenpakete direkt aus der Luft und werten sie sofort. Dies geht natürlich noch einfacher, wenn diese Datenpakete unverschlüsselt zum Access Point übertragen werden.

Die Reichweite hängt dabei sowohl von der Signalstärke des Zugangspunkts als auch von der Stärke des verwendeten WiFi-Standards ab. Ein handelsüblicher WiFi-Router mit 802.11b-Standard hat eine Reichweite von fast 100 Metern, wobei das Signal in sphärischer Form von dem Gerät ausgeht. Mauern und andere Objekte verringern zwar seine Reichweite, jedoch wird der Dienst nicht auf das Gebäude, in dem sich der Router befindet, beschränkt sein. Das bedeutet gewöhnlich, dass die Daten von außerhalb des Gebäudes, beispielsweise von der Straße aus, abgefangen werden können.

Dabei rüsten Cyber-Kriminelle ihr Equipment mit Spezialantennen nach, womit sie auch schwache WLAN-Signale in größerer Entfernung empfangen können. Tipps zum Nachbauen derartiger Mikrowellenantennen Antennen findet man überall im Internet und der Eigenbau erfordert lediglich elementarste Materialkenntnisse. Vor allem aber bedeutet er einen sehr geringen Arbeitsaufwand - ein lohnendes Mini-Max-Prinzip für Cyberkriminelle.

Zahlreiche der als Sniffer (Schnüffler) bekannten Programme enthalten auch Funktionen für die Auswertung von SSÖ-verschlüsselten Daten, so dass sogar die Integrität von vermeintlich sicheren Verbindungen zu Login-Seiten nicht mehr gewährleistet ist. Abhängig von dem Grad der verwendeten Verschlüsselung ist der Aufwand für Cyberkriminelle unter Umständen nicht sehr groß. Ein Aufwand, den sie betreiben, während ihre Opfer sich in falscher Sicherheit wähnen und Bankgeschäfte abwickeln oder E-Mail-Accounts prüfen.

Schäden in Millionenhöhe

Derartige "Man-in-the-middle"-Angriffe können bei Ihren Kunden immense Schäden verursachen. Gelangen etwa die Login-Daten für das E-Mail-Konto in die Hände von Kriminellen, können diese den abgefanenen Mail-Account auf eine Liste zu setzen, die dann für den Massenaussand von Spam benutzt wird. Die Eingabe der Zugangsdaten zu einem Account bedeutet ferner, dass der Angreifer persönliche Daten in den E-Mails ausspionieren kann. So erhalten Nutzer beispielsweise gewöhnlich eine E-Mail-Nachricht mit ihren neuen Zugangsdaten, wenn sie sich für Online-Shops, soziale Netzwerke oder Internet.Foren registrieren.

Handelt es sich bei dem "gestohlenen" E-Mail-Konto um einen beruflich genutzten Account, ist der potentielle Schaden weitaus gravierender. Beim Diebstahl finanzbezogener Daten ist nicht nur der erlittene Verlust extrem schwer zu beziffern. Es dauert in manchen Fällen sogar Jahre, bis das tatsächliche Ausmaß des Schadens beurteilt werden kann.

8 Tipps für Gastro-WLANs
Raten Sie Ihrem Kunden, die kostenfreie Nutzung des WLANs auf zum Beispiel eine Stunde zu begrenzen. So lassen sich Missbrauch durch Dauernutzer verhindern und das Kostenrisiko mindern.
Stellen Sie sicher, dass das WLAN für alle Nutzer mit allen gängigen Endgeräten einfach zu bedienen ist – und für den Betreiber keinen zusätzlichen Aufwand bedeutet.
Prüfen Sie, ob das WLAN-System gewährleistet, dass bei Rechtsverletzungen nicht der Anbieter, sondern der Verursacher haftet.
Achten Sie auf ein einfaches Authentifizierungskonzept für alle gängigen Endgeräte – für sensible Nutzer im besten Fall nur über die Mobilfunknummer ohne Angabe weiterer Daten.
Bieten Sie die optimale Bandbreite. Diese ist abhängig von Nutzern, Applikationen und Endgeräten.
Führen Sie Nutzer zum Hotspot ihres Kunden – durch werbewirksame Beschilderung und Hotspot-Listen /APPs auf Notebooks, Smartphones und in Navigationssystemen.
Ist Ihr Angebot für die Zukunft gerüstet? Die Anmeldung diverser, auch nicht mobilfunkfähiger, Endgeräte wie iPod oder MP3 Player sollte möglich sein. Auch steigt die Nachfrage nach neuen Applikationen wie Video on Demand, Video Conferencing, Online Radio, Gaming und Telefonie.
Arbeiten Sie mit einem WLAN-Provider zusammen, der über Erfahrung in der Gastronomie verfügt.

Hat ein Angriff dieser Art den Zugriff auf sensible Informationen zum Ziel - etwa Geschäftsberichte, technische Informationen oder gar Kundendaten - die gestohlen und veröffentlicht werden, sind die Auswirkungen auf das Ansehen des Unternehmens gewöhnlich katastrophal: Mögliche Schäden sind hier Vertrauensverlust bei Kunden und Geschäftspartnern oder Umsatzrückgänge bis hin zum Zusammenbruch von Geschäftsbeziehungen. Besondere Vorsicht ist daher immer geboten, wenn von externer Stelle auf ein Geschäftskonto zugegriffen wird.

Keine Kreditkartenzahlungen via WLAN

Wenn Kreditkartendetails in die falschen Hände geraten, sind die Folgen zumeist besonders schwerwiegend. Mit den Daten können auf der ganzen Welt Waren und Dienstleistungen eingekauft werden - natürlich immer auf Kosten des Opfers und solange, bis das Verbrechen bemerkt wird. Das wiederum geschieht häufig erst am Monatsende, wenn die monatliche Abrechnung ins Haus flattert.

Grundsätzlich erstattet das Kreditkartenunternehmen dem Opfer den entstandenen Schaden zurück, immer vorausgesetzt, dass es nachweisen kann, die Einkäufe nicht selbst getätigt zu haben und mit den Karteninformationen nicht grob fahrlässig umgegangen zu sein. Der erste Punkt ist meist recht einfach belegt. Die Beweiserbringung für den zweiten Punkt gestaltet sich schon schwieriger und wird auch von Kreditinstitut zu Kreditinstitut unterschiedlich gehandhabt.

Selbst wenn man letztendlich Erfolg hat und für seine Verluste entschädigt wird, kann das Ganze eine Menge Zeit und Ärger kosten. Andererseits wird die Online-Zahlung über eine unsichere WLAN-Verbindung - ob nun bewusst oder unbewusst - mit Sicherheit als unvorsichtig oder sogar grob fahrlässig ausgelegt werden. In solchen Fällen muss das Opfer diese kostspielige Lektion lernen und die Kosten selbst tragen.

Gefahren von unsicheren Websites

Zwar sind die meisten Websites mit einem Login-Bereich mittels SSL geschützt, doch Cyber-Kriminellen steht eine Fülle an Werkzeugen zur Verfügung, mit denen diese Verschlüsselungsart geknackt werden könnte. Trotzdem, einige Login-Daten bleiben auch den Knacken des Schüssels verborgen.

Es existieren allerdings noch andere Wege, sich Zugang zu derartigen Daten zu verschaffen - etwa mittels Spyware oder mit einem auf dem PC des Users installierten Keylogger. Derartige Malware holt man sich auf den eigenen PC relativ einfach über verseuchte Websites.

Ist der Client gegen derartige Gefahren nicht gesichert, ist die Ausführung eines sogenannten Drive-by-Downloads ein regelrechtes Kinderspiel. Loggt sich der Benutzer in die vermeintliche Hotspot-Site ein, lädt sich der Schadcode selbständig auf den Rechner des Opfers. Dafür muss lediglich JavaScript, IFrame oder ein Browser-Exploit in den HTML-Quellcode einer manipulierten Seite eingebaut sein. Nach der Infektion des Clients mit der Schadsoftware erhält der Internet-Betrüger freien Zugang auf alle Ressourcen des PCs. Das Ausmaß des Schadens, der durch diese Art von Programmen angerichtet werden kann, ist ausschließlich durch die Fantasie des Malware-Autors begrenzt.

All das kann sich in Sekundenschnelle abspielen, ohne dass der Benutzer etwas Ungewöhnliches bemerkt. Derartige Angriffe stehen heute im schieren Gegensatz zur Vergangenheit, als Malware- und Netzwerkattacken ausschließlich benutzt wurden, um Schäden auf Computern anzurichten. Damals konnte man seltsame Vorgänge am Rechner noch erkennen. Diese Ära ist allerdings schon lange vorbei. Heutzutage versuchen Internetbetrüger, unbemerkt zu bleiben, um über einen langen Zeitraum so viele sensible Daten wie möglich abfischen zu können.

Schutz durch Verschlüsselung

Die wirksamste Methode, sich vor derartigen Angriffen zu schützen, ist die Verschlüsselung von zu versendenden Daten - etwa mittels eines virtuellen privaten Netzes (VPN). Einfach ausgedrückt besteht ein derartiges Netzwerk aus dem so genannten VPN-Tunnel zwischen einem Laptop (dem Client-Computer) und einem zugeordneten Netz oder einem VPN-Server. Sämtlicher Datenverkehr zwischen diesen beiden Punkten erfolgt in verschlüsselter Form. Jegliche dazwischen geschalteten Geräte, die die Datenpakete verarbeiten oder weiterleiten, können diese Inhalte somit nicht interpretieren.

Ein VPN verringert zwar die Geschwindigkeit der Datenübertragung in drahtlosen Netzwerken, doch seit der Einführung von Draft-N, mit dem theoretisch WiFi-Übertragungsraten von 300 Mb/s erreicht werden, ist dieser Nachteil zu vernachlässigen. Das gilt vor allem dann, wenn keine großen Datenvolumen ausgetauscht werden.

UMTS gilt als eine weitere Option, sicher und drahtlos zu surfen. Hier erhält der User unabhängig von der jeweiligen WiFi-Technologie Zugang zum Internet, sofern er sich in einer Gegend mit Funksignal-Empfang aufhält. Die Netzabdeckung ist mittlerweile über weite Strecken gewährleistet - in Europa ist der Empfang zu 60 bis 90 Prozent gegeben

Dies steht in komplettem Gegensatz zu den unsicheren Hotspots, die trotz ihrer großen Zahl nur eine kleine Reichweite haben. Die UMTS-Technologie ist inzwischen auch relativ günstig zu haben. So bekommt man einen Basistarif zu ungefähr fünf Euro pro Monat plus providerabhängiges Downloadvolumen beziehungsweise eine Flatrate für rund 30 Euro monatlich. Dadurch ist diese Methode der Online-Nutzung mehr als nur preisgünstig, vor allem im Vergleich zu den exorbitanten Kosten eines WiFi-Zugangs im Hotel.

Mobile Security

Zusätzlich zur Verschlüsselung von Daten, sind bei der Konfiguration eines Computers weitere Sicherheitsaspekte zu beachten. So empfiehlt Kaspersky, die Freigabe von Ordnern und Laufwerken nur für den Zeitraum der gewollten Datenübertragung zuzulassen. Ist der Vorrat an Musikdateien und anderen Medien für den Urlaub also aufgestockt, oder sind bestimmte interne Unternehmensdokumente, die man überarbeiten möchte, übertragen, sollte man das Ausloggen nicht vergessen. Man möchten ja nicht all seine Netzwerk-Partner dazu einladen, ungeniert in den eigenen Dateien zu stöbern. Zwar bieten zahlreiche Hotspot-Setups auch Technologien zur Abschirmung jedes Computers von den anderen Teilnehmern im Netzwerk, jedoch existiert keine direkte Methode, das tatsächliche Vorhandensein dieser Funktion auch zu überprüfen.

Ferner empfiehlt Kaspersky, sensitive Unternehmensdaten nur in verschlüsselter Form zu speichern. Programme zu diesem Zweck sind mittlerweile kostenlos erhältlich und werden als GPL-Software (General Public License) vertrieben. Mit ihnen können verschlüsselte Containerdateien, die sich nur mit einem Passwort öffnen lassen, erstellt werden.

Grundlegende Sicherheitsvorkehrungen

Eine Voraussetzung für einen ausreichend hohen Schutz ist natürlich ein entsprechend sicheres Passwort, das aus mindestens acht Zeichen bestehen und sowohl Groß- als auch Kleinbuchstaben sowie Zahlen und nicht alphanumerische Symbole enthalten sollte. Auch hier gilt: eine Containerdatei nur bei Bedarf öffnen und unmittelbar darauf wieder schließen. Letztendlich ist auch der sicherste Tresor nutzlos, wenn die Tür offen stehen bleibt. In dem Maße, wie die Sicherheit von WiFi-Netzwerken verbessert wird, haben diese Vorsichtsmaßnahmen einen weiteren Vorteil: Geht der Laptop verloren, bleiben private Daten auch weiterhin privat.

Verkaufspotential für Reseller

Hier eröffnen sich Security-Resellern neue Geschäftschancen. Ihre Kunden verlangen nach einer effizienten IT-Sicherheitslösung. Diese beginnt mit dem Basisschutz vor Schadcode und reicht über Module zum Netzwerkschutz, insbesondere eine Firewall bis hin zu einem HIPS (Host Intrusion Prevention System).

Diese Software führt komplexe Analysen zur Bewertung unbekannter Programme auf dem PC durch. Sie liefert eine Einstufung der Bedrohungen und darauf basierend die Zuordnung von Zugangsrechten. Wird ein Programm als verdächtig eingestuft, erhält es keinen oder nur begrenzten Zugang zu wichtigen Ressourcen wie Betriebssystem, Netzwerk, vertraulichen Daten, Systemprivilegien und bestimmten Geräten. Dadurch wird das Risiko einer Infektion durch Schadcode gemindert.

Die derzeit existierenden Methoden zur Verschlüsselung von drahtlosem Datenverkehr übersteigen häufig das Know-how der User und etwas Ähnliches wie eine Plug-and-Play-Lösung ist hier bisher nicht in Sicht. Hier sind also IT-Dienstleister gefragt, die für Ihre Kunden, etwa Hotspot-Betreiber, maßgeschneiderte Sicherheitslösungen zusammen stellen müssen. (rw)