Fußball-Weltmeisterschaft 2014 in Brasilien: Mangelnde Wi-Fi-Sicherheit und gefälschte AC/DC-Ladegeräte gefährden Ihre Daten

Wenn wir heutzutage reisen, reisen unter Umständen viele smarte Geräte mit uns. Wir benutzen sie, um schöne Momente einzufangen, wie etwa einen besonders hübschen Blick auf die Stadt, in der wir uns gerade befinden. Oder um unseren Freunden mitzuteilen, wo wir gerade sind. Oder um über Facebook oder Twitter interessante Neuigkeiten zu teilen. Wenn wir allerdings Daten austauschen, wenn wir nach Informationen suchen, wie z.B. nach einem schönen Restaurant, nach Hotelpreisen oder nach Wegbeschreibungen, brauchen wir eine Internetverbindung. Leider ist das Datenroaming meist sehr teuer, daher nutzen viele Reisende an dem Ort frei verfügbare Wi-Fi-Zugriffspunkte, an dem sie sich gerade befinden. Sie suchen aktiv danach und nehmen sie ohne Bedenken bezüglich der Sicherheit in Anspruch. Das ist allerdings sehr riskant, da alle Daten, die über frei verfügbare, offene Wi-Fi-Netzwerke gesendet oder empfangen werden, unter bestimmten technischen Umständen abgefangen werden können. Auf diese Weise könnten alle Passwörter, PINs und andere sensitive Daten Cyberkriminellen in die Hände fallen. Tatsächlich installieren einige Online-Gangster gefälschte, speziell konfigurierte Zugriffspunkte, durch die der gesamte Traffic über einen Host geschleust wird, der den Traffic kontrolliert. Sogar Server werden als “Man-in-the-Middle”-Rechner eingesetzt, um verschlüsselten Traffic abzufangen und zu lesen. Das Risiko, vertrauliche Daten zu verlieren, ist sehr hoch, und die daraus resultierenden Folgen wären überaus dramatisch, da man in so einem Fall seine gesamten Mittel verlieren könnte. Und das ist nicht wirklich schön, schon gar nicht, wenn man auf Reisen ist.

Unter Berücksichtigung dieser Tatsachen haben wir eine Wi-Fi-Studie in Sao Paulo durchgeführt, wobei wir ungefähr 100 km gefahren sind und mehr als 5.000 verschiedene Zugriffspunkte in der City analysiert haben. Die Studie wurde an den von Touristen am meisten frequentierten Plätzen durchgeführt, wie etwa in Parks, Einkaufszentren, Flughäfen oder anderen öffentlichen Plätzen, an denen sich alle Touristen gern aufhalten. Wie sicher oder unsicher sind also die Wi-Fi-Netzwerke in der City? Finden wir es gemeinsam heraus!

Wi-Fi-Studie in Sao Paulo

Die Studie fand Mitte Mai 2014 statt. Wir fanden über 5.000 verschiedene Zugriffspunkte in der City, und einige davon waren eindeutig überhaupt nicht gesichert. Doch gucken wir uns die Sache zunächst einmal genauer an, und dann beurteilen Sie selbst, was zu tun ist, damit Sie Ihre Bankdaten und andere vertrauliche Informationen nicht verlieren, wenn Sie nach Brasilien reisen.

SSID

Die SSID ist der Name, dem der Zugriffspunkt des Wi-Fi-Netzwerks zugeordnet wird, wenn man sich damit verbindet. Einige Besitzer von Zugriffspunkten lassen die Standardeinstellung so wie sie ist, andere wählen einen neuen angepassten Namen und nur wenige definieren einen neuen spezifischen Namen und verbergen ihn obendrein auch noch, so dass er nicht öffentlich verbreitet wird.

Wie man sieht, sind nur 6% aller Wi-Fi-Zugriffspunkte verborgen. Gleichzeitig verwalten 5% der verfügbaren drahtlosen Netzwerke die SSID–Konfiguration per Standardeinstellung, das bedeutet Angreifer können problemlos herausfinden, wer der Anbieter des Gerätes ist, und dann eine passende Sicherheitslücke auswählen, um vollständigen Admin-Zugriff auf den Zugriffspunkt zu erhalten. Es ist ganz allgemein eine ganz schlecht Praxis, die SSID in der Standardeinstellung zu belassen, denn das erhöht das Sicherheitsniveau gewiss nicht, sondern es erleichtert Cyberkriminellen das Leben. Was ist denn nun die beste Praxis? Die beste Praxis ist, die SSID zu definieren und dann die Option zu wählen, die SSID überhaupt nicht zu broadcasten. Ich muss leider sagen, dass nur wenige Einrichtungen auf der Welt diesen Ansatz verfolgen.

Wi-Fi-Netz-Typen

Die meisten Zugriffspunkte, die wir in Sao Paulo gefunden haben, werden verwaltet, allerdings gibt es einen kleinen 1%igen Anteil von Ad-hoc-Netzwerken:

Was bedeutet das? Wenn der Netzwerk-Typ Ihres Zugriffspunktes, mit dem Sie sich verbinden, Ad-hoc ist, so geht der gesamte Traffic, den Sie versenden oder empfangen, über einen Host oder Computer, der von einer übelmeinenden Person verwaltet werden kann. Mit anderen Worten, Ihre Daten laufen durch die Hände unbekannter Individuen, die vielleicht nichts Besseres zu tun haben, als sie zu sammeln, um dann die vertraulichen Informationen herauszupicken. Wer seine Daten nicht verlieren will, sollte solche Netzwerke besser nicht benutzen.

Wi-Fi security in Sao Paulo

Nach einer Analyse von mehr als 5.000 verschiedenen Zugriffspunkten stellten wir fest, dass mindestens 53% die WPA2-Authentifizierung erforderlich machen, was sehr gut ist. Doch wirklich beunruhigend ist die Tatsache, dass 26% aller Netzwerke komplett offen sind und keinerlei Verschlüsselung verwenden. Diese offenen Netzwerke werden von Besuchern am meisten bevorzugt, da sie kostenlosen Internetzugriff bieten. Das Risiko ist groß, wenn man sich mit einem solchen Netzwerk verbindet. Die Daten werden in reinem Text übermittelt, wenn der Server, mit dem man sich verbindet, keine SSL-Verschlüsselung verwendet. Auch wenn man meint, es könne einem nichts passieren, weil alle Sites, die man besucht, SSL haben, kann man falsch liegen. Das Problem ist, dass nicht alle Websites über eine vollständige SSL-Verschlüsselung verfügen, denn einige Websites verwenden sie nur für den Authentifizierungsprozess, d.h. während der Übermittlung der Anmeldedaten an den Server, doch danach läuft alles in Klartext. Was bedeutet das? Angenommen, Sie melden sich bei Ihrem E-Mail-Account an. Der Server baut eine SSL-Verbindung auf und übermittelt Ihren Benutzernamen und das Passwort unter gesicherten Bedingungen. Sobald Sie in Ihrer Mailbox sind, dort Mails schreiben und diese dann auch versenden, werden diese Daten in Klartext übermittelt. Ein Angreifer, der sich in demselben WiFi-Netz befindet, kann ihre Mails abfangen und sie auf die gleiche Weise sehen, wie sie auch auf Ihrem Bildschirm dargestellt werden. Stellen Sie sich nun einmal vor, dass Sie eine Mail schreiben, in der Sie auch sensible Daten erwähnen, wie z.B. das Hotel, in dem Sie sich befinden, Ihren Passnamen, Ihre Rechnungen oder irgendetwas in dieser Art – all diese Informationen fließen direkt in die Hände von Cyberkriminellen, wenn die sich zur selben Zeit im selben Wi-Fi-Netz befinden und den Traffic ausspionieren.

Ein weiteres gefährliches Szenario: Ein Angreifer, der sich im selben Netzwerk befindet, führt eine “Man-in-the-Middle”-Attacke durch, alle Leute, die dort arbeiten, öffnen Ihre E-Mails, Ihre Accounts in sozialen Netzwerken, Online-Banking-Sites oder irgendeine andere Website, auf der eine Mitteilung über ein falsches SSL-Zertifikat aufpoppt. Die meisten Leute schenken derartigen Mitteilungen keine Beachtung und fahren fort, indem sie das neue Zertifikat akzeptieren. Das allerdings ist schädlich und wird von Cyberkriminellen eingesetzt, um den Traffic zu verschlüsseln und ihn dann genau in der Mitte zwischen Ihrem Endgerät und dem Server, mit dem Sie verbunden sind, zu entschlüsseln. Cyberkriminelle bevorzugen besonders offene Wi-Fi-Netzwerke, daher seien Sie wachsam und klicken Sie bitte nie auf irgendwelche Popup-Nachrichten – lesen Sie zunächst die Warnung und entscheiden Sie dann! Wenn Sie dann der Meinung sind, dass irgendetwas falsch läuft, oder Sie ein merkwürdiges Verhalten bemerken, so brechen Sie die Verbindung ab.

Ein anderes Sicherheitsproblem hat mit WPA-geschützten Netzwerken zu tun. Man ist der Meinung, sie seien geschützt, aber in Wahrheit ist WPA heutzutage ein schwacher Schutzwall, der von Angreifern innerhalb von Minuten oder wenigen Stunden geknackt werden kann. Daher sollten solche Netzwerke ebenfalls als potentiell unsicher angesehen werden und man sollte sie besser meiden.

Wi-Fi-Anbieter in Sao Paulo

Unsere Statistik zeigt, dass der beliebteste Anbieter in Sao Paulo derzeit CISCO ist, gefolgt von D-Link.

Die meisten Anbieter verwalten die Sicherheit ihres Zugriffspunkts und insbesondere das Firmware-Upgrade als eine vom Anwender bei Bedarf durchgeführte Aktion. Das bedeutet, dass – selbst wenn es eine allgemein bekannte Sicherheitslücke gibt, die es Angreifern ermöglicht, vollständigen Administrationszugriff auf das Gerät zu erlangen -, es nicht automatisch gepatcht werden kann, wenn der Anwender nicht auf die Website des Anbieters geht, das Patch herunterlädt und dann mit dem Upgrade-Prozess fortführt, indem er sein Endgerät mit einem Ethernet-Kabel verbindet und die neue Firmware hoch lädt.

Im Allgemeinen ist dieser Prozess recht kompliziert für die Wi-Fi-Besitzer, sie wissen meist noch nicht einmal, wie sie überprüfen können, ob ihr Gerät verwundbar ist oder nicht. So verbleiben viele Zugriffpunkte ungepatcht und angreifbar gegenüber entfernten Attacken. Die Angreifer können sich vollständigen Zugriff verschaffen und dann die ISP DNS Einstellungen durch schädliche Einstellungen ersetzen. Wenn also alle Leute, die mit diesem bestimmten Zugriffspunkt verbunden sind, im Internet surfen, läuft ihr gesamter Traffic über schädliche DNS-Server, die sie auf gefälschte Online-Banking-Websites oder gefakte Online-Bezahlsysteme umleiten. Das ist eine gruselige und wirklich fiese Technik, da selbst recht erfahrene Nutzer ihr leicht zum Opfer fallen und damit Geld verlieren können. Die Phishing-Attacke spielt sich auf der DNS-Schicht ab, wenn Ihr Endgerät eine Namensanfrage stellt, der Server, auf den Sie geleitet werden, jedoch komplett bösartig ist.

Empfehlungen

Eine der ehernen Regeln für die Arbeit in jedem WiFi-Netzwerk lautet: Nutzen Sie immer eine VPN-Verbindung! Wenn Sie keine haben, so besorgen Sie sich eine und installieren Sie sie auf all Ihren Geräten – Smartphones, Tablets, Laptops, etc. Unter Umständen stoßen Sie auf Wi-Fi-Netze, in denen Ihr VPN geblockt wird. Sie werden dann durch eine gelbe Flagge gewarnt. Wenn möglich, benutzen Sie dieses Netzwerk nicht. Sollte das nicht möglich sein, so wäre es vermutlich besser, via TOR Browser ins Internet zu gehen und gleichzeitig Ihre DNSCrypt-Einstellungen direkt auf Ihrem Gerät zu aktivieren.

Wenn Sie Besitzer eines Zugriffspunktes sind, so überprüfen Sie bitte, ob Ihre Firmware aktuell ist. Ist das nicht der Fall, so sollten Sie sie umgehend upgraden. Verändern Sie an Ihrem Zugriffspunkt die Standardeinstellungen des Anbieters, definieren Sie neue, starke Passwörter, so dass Angreifer sie nicht einfach knacken können. Überprüfen Sie, welche Verschlüsselung Ihr Zugriffspunkt aktuell hat! Wenn es WPA oder WEP ist, so ändern Sie es um in WPA2 mit AES-Einstellungen. Deaktivieren Sie das SSID-Broadcasting und stellen Sie sicher, dass Ihr Netzwerk-Passwort ausreichend stark ist.

Denken Sie daran, dass ein einziger Fehler zum Verlust sensitiver Daten führen kann. Opfern Sie ein wenig Zeit, aber nicht die Sicherheit. Gibt es kein wirklich sicheres Netzwerk in Ihrer Nähe, so riskieren Sie nichts, nur um ein Foto sofort zu posten, sondern warten Sie, bis Sie einen sicheren Platz zum Arbeiten gefunden haben.

Gefakte AC/DC-Ladestationen

Es ist so ärgerlich, wenn der Akku schlappmacht, und der Tag gerade erst beginnt. Ganz besonders ärgerlich ist es, wenn man sein Smartphone braucht, für Wegbeschreibungen, Karten, Fahrpläne oder irgendwelche anderen Reiseinformationen. In solchen Situationen nutzen die Menschen jede verfügbare Auflade-Möglichkeit, an jedem Ort, und sei es nur für ein paar Minuten.

Moderne Smartphones und Tablets mit großen, schönen Displays, die LTE-Daten oder auch nun Standard-WiFi verwenden, verbrauchen eine Menge Energie. Gerade wenn der Akku nicht mehr der neuste ist, ist das Gerät zu schnell entladen, und das ist natürlich keine Option.

Daher halten Reisende überall nach Auflade-Möglichkeiten für ihre Geräte Ausschau. Selbst an einer Bushaltestelle, in einem Warteraum oder an irgendeinem anderen öffentlichen Ort. Allerdings vergessen sie dabei, dass niemand wirklich wissen kann, ob die Ladestation, mit der sie ihr Gerät verbinden, bösartig ist oder nicht.

Was genau aber ist eine bösartige AC/DC-Ladestation? Es bedeutet nicht, dass Sie dort nicht Ihren Akku aufladen können. Nein, der Akku wird schon aufgeladen, doch gleichzeitig werden auch verborgen Informationen von Ihrem smarten Gerät gestohlen, wenn Sie es über den USB-Anschluss aufladen. In manchen Fällen können solche gefakten Ladestationen auch Malware installieren, die in der Lage ist, Ihren Standort zu lokalisieren, selbst wenn Sie den Bereich verlassen, um dann Ihre Notizen, Kontakte, Bilder, SMS (und andere Instant Messages), die Anruflisten, Ihre gespeicherten Passwörter und selbst Ihre Browser-Cookies zu stehlen.

Empfehlungen

Benutzen Sie niemals unbekannte Aufladestationen, sondern halten Sie Ausschau nach vertrauenswürdigen Orten. Teilen Sie sich Ihre Akkulaufzeit ein und führen Sie am besten einen Ersatz-Akku mit sich, den Sie benutzen können, wenn der erste leer ist. Für iOS-Geräte gibt es Cases mit Ersatz-Akkus, was auch eine gute Lösung ist.

Versuchen Sie den Akkuverbrauch zu optimieren, indem Sie unnötige Prozesse darauf schließen und den Flugmodus aktivieren, wenn kein mobiles Netzwerk verfügbar ist. Sie können auch Klingeltöne, Vibration und andere Features deaktivieren, die Ressourcen verbrauchen, wie etwa animierte Hintergrundbilder und ähnliches.

Folgen Sie mir auf Twitter: @dimitribest

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.