Sicherheit bei freiem WLAN – Die wichtigsten Tipps

Frei zugängliche WLAN-Hotspots laden dazu ein, kostenlos im Internet zu surfen. Aber aufgepasst: Sensible Daten können dabei schnell an den Falschen geraten. [...]

Egal ob Café, Bahnhof oder Flughafen: An beinahe allen öffentlichen Orten begegnen einem freie WLAN-Funknetze. Dank Smartphone, Tablet und Co. steht dem drahtlosen Surfvergnügen also nichts im Wege. Allerdings heißt es vorsichtig sein, denn an Hotspots surft der User in der Regel völlig ungeschützt und vor allem nicht allein. Derselbe Internetzugang wird in der Regel gleichzeitig von anderen Nutzern verwendet.

VERSCHLÜSSELTER DATENVERKEHR
Bei freiem WLAN findet der Datenverkehr meist ohne Verschlüsselung statt. Dadurch können Personen auf die Geräte im WLAN-Netz zugreifen und sich auf diese Weise sensible Daten wie Passwörter oder Kontonummern sichern. Außerdem reicht in der Öffentlichkeit oftmals ein einfacher Blick über die Schulter des Users, und schon kennt ein Unbekannter private Zugangsdaten. Dass selbst verschlüsselter Datenverkehr wenig Schutz bietet, weiß Thomas Rolf, der Experte für mobiles Internet bei A1: „Auch die Nutzung von WPA2 als Verschlüsselungsmethode bringt nur etwas, wenn jemand versucht von Außen in das Funknetz einzudringen. User innerhalb des WLAN-Netzwerkes verfügen ja bereits über die nötigen Zugangsdaten.“

Besonders für den Austausch vertraulicher Daten und für Online-Banking sollten nie öffentliche WLAN-Hotspots genutzt werden. Wer im Urlaub oder unterwegs aber dennoch auf freie Netzwerke zugreifen möchte, sollte sich der Gefahren bewusst sein und folgende Tipps beim Surfen beachten:

1. Firewall und Antiviren-Programme
Firewall und Virenschutz am Gerät sind Pflicht, um vor Malware und unerwünschten Zugriffen geschützt zu sein. Auf regelmäßige Aktualisierungen und Scans darf dabei nicht vergessen werden.

2. Verschlüsselte Verbindungen
Wer in öffentlichen WLAN-Netzwerken surft, sollte auf verschlüsselte Verbindungen setzen. Erkennbar sind diese an den Buchstaben „https://“ beziehungsweise dem Schlosssymbol vor der Webadresse. Nützlich sind Zusatzprogramme wie etwa HTTPS Everywhere. Dieses ermöglicht ein automatisches Umschalten auf geschützte Seiten – sollten diese vorhanden sein – für alle Firefox- und Chrome-User.

3. Verschlüsselte E-Mail-Kommunikation
Bei dem verwendeten Mail-Programm sollte in den Einstellungen die verschlüsselte Kommunikation mit Postausgangs- (SMTP) und Eingangsserver (IMAP/POP3) eingestellt sein.

4. Keine Datenfreigabe
Eine Datenfreigabe sollte über die Netzwerkeinstellungen des Betriebssystems deaktiviert werden.

5. Vorsicht bei vertraulichen Daten
Passwörter oder ähnlich sensible Daten wie etwa Kontonummern sollten nie online gespeichert werden.

6. Zugriffsrechte einschränken
In WLAN-Netzwerken sollte nie mit Betriebssystem-Benutzerkonten mit Administrationsrechten gesurft werden. Eingeschränkte Zugriffsrechte sind Pflicht.

7. Manuell verbinden
Mit öffentlichen WLAN-Hotspots sollte man sich stets manuell verbinden, nie automatisch.

8. Bluetooth deaktivieren
Wenn nicht benötigt, sollte auch Bluetooth abgeschalten bleiben. So sinkt das Risiko, dass jemand darüber auf die Internetverbindung zugreifen kann.

9. Auf VPN vertrauen
Bei der Weitergabe von sensiblen Daten sollte auf einen VPN-Tunnel gesetzt werden. Das Virtual Private Network leitet diese verschlüsselt an einen sicheren Server. Dieser entpackt die Datenpakete und sendet sie anschließend an das eigentliche Ziel. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*