English

Sichere Verbindungen über WLAN-Hotspots

person-apple-laptop-notebook

von VPNHaus | 10.03.2016 |Data Security, Endpoint Management, Wi-Fi

 

WLAN-Hotspots in Coffee Shops, Bahnhöfen und Flughäfen sind mittlerweile eine von Geschäftsreisenden gern genutzte Einrichtung – ein komfortables Medium, das ihnen das Arbeiten von unterwegs aus ermöglicht. Arbeitgeber wiederum schätzen zunehmend die damit verbundenen Produktivitätsvorteile. Heutzutage ermöglichen über 80 % der Unternehmen ihren Mitarbeitern die Nutzung privater Geräte bei der Verbindung zum Unternehmensnetzwerk.

Jedoch hat das öffentliche WLAN hinsichtlich seiner Sicherheit einen zweifelhaften Ruf. Selbst mit Passwortschutz sind öffentliche Hotspots eine offene Einladung für jeden, der in illegitimer Absicht die Kommunikation von Daten nach Herzenslust ausspähen beziehungsweise abfangen will.

Risikobereit

Trotz der Gefahren scheinen die meisten Menschen bereit, das Risiko auf sich zu nehmen. Im Jahr 2015 befragte Intel Security 2.000 Verbraucher zu ihren Verbindungsgewohnheiten auf Reisen. In diesem Zusammenhang antworteten 38 Prozent der Befragten, dass sie gerne ungesicherte WLANs nutzen. Ebenso bedenklich war, dass knapp die Hälfte der Befragten zugaben, sie wüssten nicht, wie sie sich selbst absichern sollten. Die Tatsache, dass es sich um eine Verbraucherumfrage handelte, ist dabei unerheblich.

Dank BYOD führt die Mobilfunktechnik heute ein „Doppelleben“. Sie vermischt nämlich geschäftliche und private Kommunikation und Interaktion. Es gibt keinen Grund zu der Annahme, dass sich diesbezüglich Kenntnisse oder Gewohnheiten gewöhnlicher Führungskräfte in irgendeiner Weise von denen der Durchschnittsverbraucher unterscheiden. Lediglich durch die vom jeweiligen Arbeitgeber für die mobile Kommunikation vorgegebenen Richtlinien und Sicherheitsvorkehrungen unterscheiden sich beide voneinander.

Bestätigt wird dies auch durch ein Experiment des Unternehmens Avast Software, durchgeführt mit Delegierten beim diesjährigen Mobile World Congress, einer jährlich stattfindenden Messe rund um den Mobilfunk. In der Nähe des Messe-Eingangs errichteten Forscher drei offene WLAN-Netze. In nur vier Stunden verbanden sich über 2.000 Nutzer mit diesen Hotspots – lediglich aufgrund ihres Namens (SSID). Um den kostenlosen Internetzugriff zu nutzen, vernachlässigten sie sämtliche Sicherheitspraktiken. Sowohl Details über jedes Gerät, welches eine Verbindung aufbaute, als auch die Identität des jeweiligen Nutzers waren bei 63,5 % des Datenverkehrs einsehbar.

Hotspots können sich unterscheiden, die Bedrohungen sind die gleichen

Entscheidend ist die Fähigkeit zur Unterscheidung eines echten Hotspots von einem in böswilliger Absicht eingerichteten Hotspot. Ein bösartiger Hotspot, auch als „böser Zwilling“ bekannt, wird von Hackern ausdrücklich zum Zweck der Durchführung von Spoofing-Attacken betrieben. Die DNS wird so manipuliert, dass dem Nutzer gefälschte Kopien von Login-Screens beliebter Marken angezeigt werden. Ohne Möglichkeit zu erkennen, ob ein Hotspot echt ist oder nicht, kann der Nutzer sehr leicht Opfer eines derartigen Betrugs werden.

Selbst ein anscheinend harmloser WLAN-Hotspot birgt Risiken. Beispielsweise verband sich ein Journalist, der über den Datenschutz-Streit zwischen dem Unternehmen Apple und dem FBI schrieb, zur Beantwortung und Versendung von E-Mails im Zuge seiner Recherche mit dem Internet-Hotspot an Bord eines Flugzeugs. Zu seiner Überraschung kam ein Mitreisender am Ende des Flugs auf ihn zu und gestand ein, dass er die ganze „private“ Kommunikation des Journalisten im Verlauf der Reise gelesen hatte. Im Nachhinein riet der Hotspot-Betreiber jedem, der sensible Daten über ein öffentliches WLAN-Netz austauscht, ein Virtual Private Network (VPN) zum Schutz der Daten zu nutzen.

Drei Schritte zur sicheren Verbindung im öffentlichen WLAN

Umfassende, geeignete Sicherheitsvorkehrungen gegen mögliche Bedrohungen an öffentlichen Hotspots schließen eine Personal Firewall sowie eine Browser-Verbindung basierend auf Secure-Socket-Layer (SSL) und die Nutzung eines VPN ein. Der erste Schritt besteht in der Installation einer ordnungsgemäß konfigurierten Personal Firewall auf dem Endgerät. Diese schränkt die Netzwerkkommunikation über öffentliche Hotspots so ein, dass eine Kommunikation nur mittels VPN möglich ist. So sollte etwa die Konfiguration eines Windows-Geräts die Deaktivierung der Ordnerfreigabe beinhalten, die Netzwerkerkennung ermöglichen sowie die Verschlüsselung bei der Datenübertragung erzwingen.

Ein zweiter Schritt besteht darin, sicherzustellen, dass Browser-Verbindungen im Zusammenhang mit E-Commerce-Transaktionen über verschlüsselte HTTPS-Verbindungen erfolgen. Infolgedessen werden selbst bei einem offenen WLAN-Hotspot keine Daten unverschlüsselt ausgetauscht. Auch wenn das WLAN-Netz selbst nicht verschlüsselt ist, so bleibt die Website-Verbindung zumindest auf Transport-Layer-Ebene sicher. Die Erweiterung HTTPS Everywhere für Chrome, Firefox und Opera sorgt dafür, dass der Browser die HTTPS-Verbindung selbst dann aufrechterhält, wenn der Nutzer anschließend auf Sub-Domains weitersurft, die nicht das gleiche Sicherheitsniveau aufweisen.

Der dritte Schritt besteht in der Nutzung eines VPN eines Drittanbieters. Die Kombination aus einer ordnungsgemäß konfigurierten Personal Firewall und einem VPN sichert vertrauliche Informationen, schützt den Traffic von gesendeten und empfangenen Daten und schirmt das Endgerät gegen Angriffe an einem WLAN-Hotspot ab.

Drei weitere lohnende Maßnahmen

Ein VPN und eine persönliche Firewall können deutlich zur Minimierung der WLAN-Hotspot-Risiken beitragen. Allerdings werden Unternehmensdaten und -netzwerke noch besser geschützt, wenn folgende Maßnahmen zusätzlich umgesetzt werden:


  • Friendly Network Detection – IT-Abteilungen können eine Personal Firewall so einrichten, dass sie automatisch zwischen sicheren, beziehungsweise „freundlichen”, Netzen und ungesicherten öffentlichen Netzen unterscheidet.

  • Sichere Hotspot-Anmeldung – Einige VPN-Clients gehen sogar noch einen Schritt weiter und öffnen ein bestimmtes Browser-Fenster, sodass die Firewall den Zugriff lediglich über diesen speziellen Browser erlaubt. Dabei werden sämtliche Proxy-Konfigurationen ignoriert und der gesamte übrige Netzwerkverkehr blockiert.

  • Endpoint-Schutz – Bevor eine Verbindung zugelassen wird, überprüft das VPN automatisch den Zustand des Geräts.

Alles in allem ist ein offenes WLAN riskant und es gibt bestimmte Web-Dienste, wie beispielsweise Online-Banking, auf die niemals über eine offene Verbindung zugegriffen werden sollte – nicht mal, wenn sie über HTTPS verfügen. Jedoch verfügt eine sichere Internetverbindung über viele Schichten und mit den richtigen Sicherheitsvorkehrungen sind offene WLAN-Hotspots eine vollkommen sichere Zwischenstopp-Option für vielbeschäftigte Führungskräfte.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK