ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Schritt 3: Die Opfer in die gefälschten WiFi-Netzwerke locken

Logischerweise erscheinen bei der Netzwerk-Auswahl zwei verschiedene Verbindungen mit demselben Namen. Die wenigsten User werden sich hier größere Gedanken machen, wodurch die Chancen für Angreifer bereits bei 50:50 stehen. Um ihre Erfolgsaussichten zu erhöhen, können sie ihren Hotspot oder das WiFi-Gerät physisch näher an das Opfer heranbringen, so dass die Verbindung zuerst erscheint und stärker ist als das legitime Netzwerk. Darüber hinaus können sie das „echte“ Netzwerk mit einem Denial-of-Service (DoS)-Angriff außer Gefecht setzen. Dadurch verlieren nicht nur die User, die das „echte“ Netzwerk nutzen, ihre Verbindung, sondern es werden auch neue User daran gehindert, eine Verbindung herzustellen. Somit wird es wesentlich wahrscheinlicher, dass sich User mit dem „Evil Twin“ verbinden.

Bild: Joseph Frank auf Unsplash

Schritt 4: Personen, Geräte und Unternehmen kompromittieren

Sobald das Opfer eine Verbindung zum Netzwerk hergestellt hat, wird ihm das gefälschte Portal angezeigt, was bereits den Beginn des Datendiebstahls markieren kann. Da die Angreifer nun die Verbindung überwachen, sind sie in der Lage, Tastenanschläge zu protokollieren und die Aktivitäten beim Surfen im Internet zu sehen. Auf diese Weise können sie Anmeldedaten stehlen, vertrauliche Informationen einsehen und möglicherweise das Gerät weiter gefährden. Je nachdem, wie raffiniert die Cyberkriminellen vorgehen, können sie Malware einschleusen, die ihnen Fernzugriff und Kontrolle über das Gerät ermöglichen, selbst wenn sich die Opfer abgemeldet haben. Für Unternehmen ist dies äußerst besorgniserregend, wenn das Opfer ein Unternehmensgerät verwendet oder das Gerät eine Verbindung zu einer App herstellt, die es den Angreifern ermöglichen könnte, das Unternehmen zu infiltrieren.

Angriffe erkennen und verhindern

Ohne entsprechende Sensibilisierung und spezielle Sniffing-Tools sind Evil-Twin-Angriffe relativ schwer zu erkennen. Es gibt jedoch einige Punkte, die dabei helfen können, sich weiterhin sicher drahtlos zu verbinden.

  • Achten Sie auf die WiFi-Namen: Nicht alle Angreifer sind versiert. Es kommt durchaus vor, dass gefälschte WiFi-Verbindungen mit falsch geschriebenen Wörtern eingerichtet wurden. Deshalb sollte man hier auf offensichtliche Fehler achten und auch die Namen der legitimen Netzwerke kennen.
  • Beachten Sie Warnungen: Wenn Ihr Gerät Sie warnt, dass eine WiFi-Verbindung unsicher ist, sollten Sie sich besser nicht mit ihr verbinden, auch wenn sie legitim erscheint.
  • Nutzen Sie ein VPN: VPNs wurden entwickelt, um zu verhindern, dass Online-Aktivitäten überwacht werden können. Entsprechend sind sie auch ein gutes Hilfsmittel, sollte man sich mit einem Evil-Twin-Netzwerk verbunden haben.
  • Besuchen Sie nur HTTPS-Websites: Die meisten Browser bieten dies standardmäßig an, um zu verhindern, dass Dritte Ihre Aktivitäten sehen können. Wenn Ihr Browser feststellt, dass eine von Ihnen besuchte Website keine HTTPS-Verbindung hat, sollten Sie sie so schnell wie möglich wieder verlassen. Eine einfache Möglichkeit, um sicherzustellen, dass Sie auf HTTPS-Seiten surfen, ist die Installation der Browsererweiterung HTTPS Everywhere. Sie wird von fast allen Browsern unterstützt und ist eine sehr effektive Methode, um sicherzustellen, dass Sie sicher surfen.
  • Deaktivieren Sie die automatische Verbindung: Geräte, die sich automatisch verbinden, tun dies oft über die SSID eines WiFi. Deshalb können sie nicht zwischen legitimen WiFi-Netzwerken und bösartigen Zwillingen unterscheiden.
  • Vermeiden Sie öffentliche WiFis: Verwenden Sie nach Möglichkeit einen persönlichen Hotspot oder einen, bei dem Sie (relativ) sicher sind, dass er nicht kompromittiert ist.
  • Beschränken Sie Ihre WiFi-Aktivitäten auf das Nötigste: Wenn Sie nicht sicher sein können, dass Sie mit einem sicheren, legitimen WiFi-Netzwerk verbunden sind, sollten Sie nichts unternehmen, dass Sie gefährden oder Ihnen schaden könnte. Melden Sie sich nicht bei Konten an und besuchen Sie keine Websites, die sensitive Informationen enthalten.
  • Setzen Sie als Unternehmen Wireless Intrusion Prevention-Systeme (WIPS) ein: Diese überwachen die drahtlosen Verbindungen und können Angriffe oder unautorisierte Zugriffe erkennen und abwehren.

Evil-Twin-Angriffe können über arglose Mitarbeitende vor allem für Unternehmen gefährlich sein. Deshalb müssen sie ihre Mitarbeitenden auch für dieses Risiko sensibilisieren. Zudem sollten sie einen „Assume-Breach“-Ansatz umsetzen. Gehen Unternehmen grundsätzlich davon aus, zum Opfer eines Cyberangriffs geworden zu sein, sind sie in der Lage, ihre wertvollen Daten effektiv zu schützen, ganz gleich, auf welchem Weg die Angriffe erfolgen. Hierbei kommt es vor allem auf die Begrenzung der Zugriffsrechte, die Überwachung von Cloud-Services und die Überwachung der Datei-Nutzung an. Denkt man Cybersicherheit entsprechend von „von innen nach außen“, verlieren selbst bösartige Zwillinge an Schrecken.