Experiment: Britische Politiker in öffentlichen WLANs gehackt

Mit einem Experiment in London haben F-Secure und Mandalorian Security Services gezeigt, wie leicht auch Politiker über offene WLAN-Hotspots ihrer E-Mail-, Online Banking- und Social Networking-Passswörter beraubt werden können. [...]

Beim Angriff auf Lord Strasburger wurde ein unverschlüsseltes Voice-over-IP-Telefongespräch aus seinem Hotelzimmer abgehört und aufgezeichnet. Die dafür verwendete Software und Technologie ist ohne Probleme im Internet erhältlich und relativ einfach zu bedienen. Strasburger meinte dazu: „Das ist sehr besorgniserregend. Ein so leistungsstarkes Equipment, frei erhältlich. Die Vorstellung, dass so etwas selbst für einen Anfänger in ein paar Stunden Arbeit zu bewerkstelligen ist, ist wirklich beunruhigend. Das bedeutet in der Tat, dass jeder User von mobilen Endgeräten an öffentlichen WLAN-Hotspots über diese Möglichkeiten des Ausspionierens im Klaren sein sollte. Denn am Ende muss sich jeder um seine eigene Sicherheit kümmern. Wenn man es selber nicht macht, macht es keiner.“

Mary Honeyball, Mitglied des EU-Komitees verantwortlich für die „We Love WLAN“-Kampagne, saß in einem Café und surfte im Netz, als ihr der Hacker von Mandalorian eine scheinbar von Facebook stammende Nachricht schickte: Sie wurde zeitbedingt ausgeloggt und solle sich bitte wieder anmelden. Ohne Verdacht zu schöpfen, gab sie dem Hacker so ganz einfach ihre Zugangsdaten und er hätte sich nun in ihrem Facebook-Konto vergnügen können.

Honeyball benutzte während des Test-Hacks ein Tablet, das sie erst vor einigen Tagen von der Technikabteilung des Europäischen Parlaments bekommen hatte, und lamentiere vor allem einen Mangel an Warnhinweisen bezüglich öffentlichen WLAN-Hotspots: „Ich denke, da muss sich einiges tun. Wir alle glauben, dass Passwörter ausreichen, um uns abzusichern. War das nicht der Sinn von Passwörtern? Ich bin überrascht und schockiert.“

Die drei erfolgreichen Hacks haben dabei nicht nur gezeigt, wie einfach Hacker einen Passwortschutz umgehen können, sondern auch, wie die persönlichen Informationen der Opfer benutzt werden, um weitere Angriffe zu ermöglichen. „Normalerweise würde man nicht denken, dass mein Lieblingssportklub für einen Hacker interessant sein könnte“, erklärt Steve Lord, Leiter von Mandalorian. „Aber mit dieser Information kann der Hacker eine ganz gezielte Phishing E-Mail an mich und andere Fans verfassen, und die Wahrscheinlichkeit, dass diese geöffnet wird, ist entsprechend hoch. Sobald man dann in so einer E-Mail auf einen Link oder ein Attachment klickt, ist es zu spät. Augenblicklich wird Malware auf dem Gerät installiert und der Hacker hat freien Zugang zu allen persönlichen Informationen – im schlimmsten Fall, sollte das infizierte Gerät mit einem Firmennetzwerk verbunden sein, sogar noch auf Firmendaten.“

Angesichts der Risiken beim Surfen in öffentlichen WLAN-Hotspots rät Sean Sullivan, Security Berater bei F-Secure: „Nutzer sollten keine Angst davor haben, öffentliche WLAN-Hotspots zu benutzen – sie sind ein fantastisches Angebot für die Öffentlichkeit. Aber die Nutzer müssen auch die Gefahren kennen – und sind selber dafür verantwortlich, sich vor ihnen zu schützen. Ein effektiver Schutz ist dabei ein VPN, ein Virtual Private Network, als Software für den Computer oder als App für Tablet und Smartphone. Das VPN verschlüsselt den kompletten Datenfluss zwischen Gerät und Netzwerk, und macht jegliche gestohlene Informationen für einen Hacker komplett nutzlos. Einmal eingeschaltet bietet es den bestmöglichen Schutz für die sichere und vor allem sorgenfreie Nutzung öffentlicher WLAN-Hotspots.“ (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*