Öffentliches WLAN: 7 potenzielle Gefahren, die Sie kennen müssen

Wir alle sind schuldig, öffentliches WLAN zu nutzen. Sei es in unserem Lieblingscafé oder einem kostenlosen Hotspot, über den wir auf Reisen stolpern. Wir sehen kostenloses WLAN und denken „Jackpot!“ anstatt die potenziellen Sicherheitsbedrohungen zu berücksichtigen. 

Aber das Ignorieren dieser Bedrohungen macht sie nicht rar. Man muss nicht einmal ein professioneller Hacker sein, um Sicherheitslücken in öffentlichen WLANs auszunutzen. Jemand aus der technisch versierten Menge kann schlechte Absichten haben und das WLAN-Netzwerk ausnutzen. Daher ist es wichtig, über diese Bedrohungen und die Möglichkeiten, sich davor zu schützen, Bescheid zu wissen. 

Angriffe des bösen Zwillings

Einige Orte haben ein paar öffentliche WLAN-Netzwerke zur Verfügung. Einer teilt den Namen des Ortes (zB Coffee-Shop), ein anderer ist für Gäste (zB Coffee-Shop-GUEST). Oder einer ist passwortgeschützt, während der andere freien Zugang bietet.

Es scheint unschuldig genug zu sein, sich mit einem dieser Netzwerke zu verbinden. Aber es gibt keine Garantie, dass einer von ihnen nicht gefälscht ist. 


Lesen Sie mehr: IoT: So sichern Sie Ihr Smart Home gegen Angriffe


Ein Hacker kann eine separate WLAN-Verbindung mit dem gleichen oder einem ähnlichen Namen zu dem Ort einrichten, an dem sich Menschen normalerweise mit WLAN verbinden, z. B. in einem Café oder Einkaufszentrum. Das gibt ihnen die Möglichkeit, den Austausch aller mit dem Netzwerk verbundenen Personen zu sehen.

Wenn zwei öffentliche WiFi-Netzwerke ähnliche Namen haben, bedeutet das natürlich nicht, dass ein Hacker eines davon betreibt. Aber es ist besser, auf Nummer sicher zu gehen und stattdessen nach einer sicheren Verbindung zu suchen.

Gefälschte öffentliche WLAN-Hotspots

Gefälschte oder betrügerische WLAN-Hotspots teilen die gleichen Bedrohungen wie böse Zwillingsangriffe. Aber anstatt einige Cafés oder andere Orte nachzuahmen, tarnen sie sich als kostenlose öffentliche WiFi-Netzwerke.

Diese Netzwerke begegnen Ihnen überall. Sie laufen unter dem Namen Free WiFi, Free Access oder erscheinen als zufällige WiFi-Zugangspunkte, die nicht passwortgeschützt sind. Es kann sich um eine legitime kostenlose Verbindung handeln, die von der Stadt oder einer Organisation angeboten wird. Es kann sich aber auch um ein Netzwerk handeln, das von einem Hacker betrieben wird.

Miese Routerkonfiguration

Wenn Sie jemals einen Router bei sich zu Hause einrichten mussten, wissen Sie, dass Sie sich anmelden und die WLAN-Einstellungen konfigurieren müssen. Einige Leute analysieren die Einstellungen, sichern die WLAN-Verbindung und ändern nebenbei das Router-Passwort. Aber die meisten Leute nicht. 

WLAN funktioniert? Das ist gut genug. 

Sie lassen die WLAN-Sicherheitseinstellungen unberührt und versuchen oft nicht einmal, das Router-Passwort zu ändern. Und das macht es Hackern leicht, auf den Router zuzugreifen. Dann können sie die Einstellungen ändern und den Internetverkehr der Benutzer der Verbindung übersehen.


FutureLearn Limited

Man-in-the-Middle-Angriffe

Eine weitere häufige Bedrohung bei der Nutzung von öffentlichem WLAN sind Man-in-the-Middle-Angriffe. Sie geschehen lautlos. Vielleicht merken Sie gar nicht, dass etwas passiert ist. Denn der Angreifer „steht“ zwischen Ihnen und der Website, auf die Sie zugreifen. 

Sie können eine bestimmte Webseite anfordern und eine mit geänderten Informationen erhalten. Es kann Sie zu einer gefälschten Anmelde- oder Zahlungsseite führen, um Ihre Anmeldeinformationen oder Bankkontodaten zu stehlen. Auf die gleiche Weise kann es Ihre Konversation online ändern – ändern Sie Ihre Nachrichten vor dem Senden oder verwirren Sie stattdessen die Informationen, die Sie erhalten.

WiFi-Sniffing

Wenn Sie sich mit einem öffentlichen WLAN verbinden, werden Sie mit einem Netzwerk verbunden. Die anderen Geräte dieses Netzwerks sind nicht sofort sichtbar. Aber ein Hacker braucht nur ein Stück Software, um zu überwachen, was im Netzwerk vor sich geht. Die Websites, die Sie besuchen, die Informationen, die Sie eingeben – all das steht dem Täter zur Verfügung. 

Sicher, es schadet nicht, wenn Sie öffentliches WLAN nur zum Scrollen durch Meme-Sites verwenden. Aber es kann großen Schaden anrichten, wenn Sie sich entscheiden, etwas online zu kaufen oder Ihren Bankkontostand zu überprüfen.

Worms

Computerviren sind die bekanntesten Bedrohungen im Internet. Aber haben Sie schon von Computerwürmern gehört? 

Ein Computervirus benötigt ein anderes Programm, um sich von einem Gerät auf ein anderes auszubreiten. In der Zwischenzeit können die Würmer ohne Hilfe zwischen Geräten im selben Netzwerk übertragen werden. 

Sie beschädigen die Maschine, indem sie sich vervielfachen und zusätzlichen Speicher beanspruchen oder die Bandbreite verbrauchen. Aber gefährlichere Würmer können auch Dateien verändern oder einige sperren und ein Lösegeld verlangen. 


Nordvpn

Was ist die Lösung?

Eine Möglichkeit, diesen Angriffen auszuweichen, besteht darin, öffentliches WLAN vollständig zu vermeiden. Aber seien wir ehrlich, es ist schwer, sich den Komfort eines kostenlosen Hotspots zu verweigern. 

Glücklicherweise gibt es andere Möglichkeiten, diese Bedrohungen abzuwehren. 

Statten Sie sich mit einem Antivirenprogramm aus, um diese lästigen Würmer in Schach zu halten. Und verwenden Sie eine vertrauenswürdige VPN Dienst, um Ihre Verbindung zum Internet jederzeit zu verschlüsseln.

A VPN ist ein Dienst, der Sie durch einen sicheren Tunnel zu den Websites führt, auf die Sie zugreifen möchten. Es verschlüsselt Ihren Datenverkehr – niemand kann überprüfen, was Sie hochladen und herunterladen. Sind Sie über einen bösen Zwilling oder einen gefälschten WLAN-Hotspot gestolpert? Die dahinter stehenden Hacker können die Informationen, die Ihr Gerät verlassen (oder erreichen), nicht verstehen. Dasselbe gilt für die anderen Bedrohungen auf dieser Liste. 

Unabhängig davon, welche Vorsichtsmaßnahmen Sie treffen, überlegen Sie es sich zweimal, bevor Sie sich mit dem ersten WLAN-Netzwerk verbinden, das Sie sehen. Vermeiden Sie „Free WiFi“ mitten im Nirgendwo. Zwei identische WLAN-Netzwerke gefunden? Entscheiden Sie sich für die passwortgeschützte statt der KOSTENLOSEN oder GAST-Kopie. 

Bekki Barnes

Mit 5 Jahren Erfahrung im Marketing verfügt Bekki über Kenntnisse sowohl im B2B- als auch im B2C-Marketing. Bekki hat mit einer Vielzahl von Marken zusammengearbeitet, darunter lokale und nationale Organisationen.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.