Öffentliches WLAN: Die offene Tür für den Hacker

Haende-Tablet-140592290-AS-ipopbaHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.com

Der Zugriff auf offenes WLAN (Wireless Local Area Network) ist einfach – ob am Flughafen, Bahnhof, im Café oder Fastfood-Tempel und sogar in Einrichtungshäusern. Meist ist der Surfspaß kostenlos und eine passwortlose Verbindung im Nu hergestellt. Doch das verlockende Angebot kommt nicht ohne einen Haken.

Laut einer Studie des VPN-Anbieters Nordvpn wurde schon jeder vierte Reisende, der ein öffentliches WLAN im Ausland nutzte, gehackt. Die ARAG IT-Experten geben Tipps für den Ernstfall und verraten, wie man seine Daten schützen kann:

Aufgepasst vor Man-in-the-Middle-Angriffen

Unverschlüsselte Hotspots bieten Online-Gaunern beste Chancen, um die Smartphones und Laptops ihrer Opfer auszuspähen und an sensible, persönliche oder sogar Unternehmensdaten zu gelangen und diese zu manipulieren. Doch nicht nur die Sorglosigkeit der Nutzer führt zu Hacks, auch wissen Reisende vor allem im Ausland oft nicht, was vertrauenswürdige WLAN-Netzwerke sind und nutzen die öffentlichen WLAN-Angebote.

Aber genau das machen sich Hacker laut der ARAG IT-Experten zunutze. Mit dem sogenannten „Man-in-the-Middle-Angriff“ drängen sie sich in die Kommunikation und täuschen beide Seiten. Denn gegenüber dem Sender geben sie sich als Empfänger aus und gegenüber dem Empfänger als Sender. So können Angreifer zum Beispiel beim Login in Sozialen Netzwerken oder bei Online-Buchungen über das Smartphone die Anmeldedaten oder Kreditkarteninformationen abfangen.

Was tun, wenn man gehackt wurde?

Oft bemerken Opfer von Cyberkriminellen nicht direkt, wenn sie gehackt wurden. Erst wenn die Bank sich meldet, das E-Mail-Konto gesperrt wurde oder Bekannte sich aufgrund von sonderbaren Postings oder Nachrichten im Messenger-Dienst beschweren, dämmert es. Die ARAG IT-Experten geben einige Tipps, was im Fall der Fälle zu tun ist:

Raus aus dem Netz! Um weiteren Datenklau zu verhindern, muss das benutzte Gerät vom Netzwerk getrennt oder besser sogar ganz abgeschaltet werden. So können keine weiteren Daten mehr über das Internet gesendet werden.

Zudem sollten angeschlossene USB-Sticks oder externe Festplatten ebenfalls anhand eines Antiviren-Programms auf infizierte Malware zu überprüfen. Auch wenn mit zusätzlichen Kosten verbunden, kann es ratsam sein und gewährleistet höhere Sicherheit, wenn ein IT-Techniker noch einmal einen Blick auf beziehungsweise in die Geräte wirft und diese bereinigt.

Passwörter neu! Wurden Accounts gehackt, dann müssen dort alle Passwörter geändert werden. Was praktisch erscheint, aber ein hohes Sicherheitsrisiko birgt, ist ein General-Passwort für alle Fälle. Die ARAG IT-Experten weisen nämlich darauf hin, dass auch alle anderen Zugänge nicht mehr sicher sind, wenn einer geknackt wurde.

Die Experten empfehlen daher, für verschiedene Accounts verschiedene Passwörter anzulegen. Ein gutes Passwort besteht aus mindestens acht Zeichen. Es enthält Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – am besten eine wie zufällig wirkende Kombination. Ungeeignet sind Geburtsdaten, Namen aus der Familie, Zahlenfolgen wie 123456 – und das Wort ‚Passwort‘.

Passwörter sollten zudem regelmäßig gewechselt und durch neue, starke Passwörter ersetzt werden. Die ARAG IT-Experten empfehlen zudem überall eine Zwei-Faktor-Authentifizierung , bei der Kunden ihre Identität für elektronischen Zahlungen zusätzlich mit einem Passwort, einer TAN oder einem Fingerabdruck bestätigen.

Alle Beteiligten informieren! Wenn klar ist, was genau angegriffen wurde – das gesamte Gerät oder „nur“ ein oder mehrere Accounts – dann gilt es schnell zu handeln und alle betroffenen Personen zu informieren. Das betrifft nicht nur Freunde und Familie, sondern auch Social-Media-Plattformen und Anbieter, bei denen sensible Daten (Kontodaten, Adressen, etc.) hinterlegt wurden. Die ARAG IT-Experten raten auch unverzüglich den Arbeitgeber zu kontaktieren, wenn ein Firmengerät gehackt wurde.

Protect your Data

Als Nutzer eines offenen WLAN ist es sehr wohl möglich, Angreifern den Datenklau zu erschweren. Dabei lautet das Gebot der ARAG IT-Experten: Datenverbindungen verschlüsseln und Sicherheitsvorkehrungen treffen. An verschlüsselte Datenverbindungen gelangt man leicht. Nämlich indem man den Betreiber danach fragt und sich im Café oder Hotel die korrekte WLAN-Kennung nennen lässt und diese manuell auswählt.

Darüber hinaus kann in den Netzwerkeinstellungen des Betriebssystems die Dateifreigabe deaktiviert werden. Der Anschluss von eigenen USB-Sticks oder externen Festplatten sollte nur dann erfolgen, wenn der PC über ein aktuelles Virenschutzprogramm verfügt.

Darüber hinaus sollten automatische Verbindungen vom Smartphone oder Laptop mit jedem öffentlichen Netzwerk deaktiviert sein. Auch die Eingabe von Anmeldedaten im öffentlichen Raum sollte diskret erfolgen.

Kauftipp der ARAG IT-Experten: Spezielle Schutzfolien, die das Display vor neugierigen Blicken Unbefugter abschirmen. Und auch, wenn es unterwegs schön einfach und schnell ist, raten die ARAG IT-Experten davon ab, Hotels oder Flugtickets zu buchen, während eine Verbindung mit einem öffentlichen Netzwerk besteht.

Eine weitere Möglichkeit ist VPN (virtual private network oder virtuelles privates Netzwerk). Was es damit auf sich hat, haben die ARAG IT-Experten hier zusammengefasst.

LESEN SIE AUCH

Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com
Digitalisierung

Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.

Programmers and cyber security technologies design websites andProgrammers and cyber security technologies design websites andThapana_Studio – stock.adobe.com
Digitalisierung

Datenverluste entstehen meist aus Fahrlässigkeit

Datenverluste sind kein bösartiges Schicksal und das Muster erfolgreicher Data Breaches ist bekannt: unzureichend gesicherte Netzwerke dienen als Einfallstor zur leichten Beute der unstrukturierten Datenbestände. Wer diese Missstände nicht behebt, darf sich nicht wundern, das nächste Opfer zu sein.

Young freelancer working with laptop at home.Young freelancer working with laptop at home.Svyatoslav Lypynskyy – stock.adobe.com
Cyber

IT-Sicherheit für Selbstständige: So lässt sich Datensicherheit erhöhen

Selbstständige und kleine Betriebe sind oft das Ziel von Cyberangriffen, da sie nicht über die Sicherheitsressourcen wie große Unternehmen und Konzerne verfügen. Datensicherheit ist deshalb für Solo-Selbstständige und kleine Firmen von größter Bedeutung.

Network security and privacy crime. Mixed mediaNetwork security and privacy crime. Mixed mediaSergey Nivens – stock.adobe.com
Digitalisierung

Ransomware: Jedes neunte Opfer bezahlt Lösegeld

Jedes zweite Unternehmen wurde binnen eines Jahres mit Ransomware attackiert, wovon jedes neunte daraufhin Lösegeld bezahlt hat. 44 Prozent der Opfer solcher Angriffe berichten von Beeinträchtigungen im Geschäftsbetrieb - im Schnitt für rund 3 Tage.

Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.

Hacker in mask with laptop on dark backgroundHacker in mask with laptop on dark backgroundAfrica Studio – stock.adobe.com
Digitalisierung

Aktuelle Cyberbedrohungen für die deutsche Wirtschaft

Deutschland ist das am stärksten von Ransomware betroffene Land in Europa und das vierte nach der Anzahl an kompromittierten Unternehmensnetzwerken. Zudem erbeuteten Info-Stealer die Zugangsdaten von knapp 700.000 deutschen Nutzerkonten.