- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Eindringen der Test-Hacker ins E-Mail-Konto


Hotspots für Hacker: Drei britische Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern
Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können

(11.08.15) - Eine in London durchgeführte Untersuchung hat aufgezeigt, wie erschreckend einfach Hacker persönliche Daten von Benutzern öffentlicher WLAN-Netzwerke stehlen können. Das Unternehmen für Cyber Security und Datenschutz F-Secure hatte sich mit den Penetrationstest-Experten von Mandalorian Security Services zusammengeschlossen, um im Rahmen des Tests die Geräte von drei hochrangigen, britischen Politikern zu hacken.

Während ein letztjähriges Experiment noch zu dem Ergebnis kam, wie Personen sorglos an freien öffentlichen WLAN-Hotspots umgehen und AGB ungelesen bestätigen, geht es bei der aktuellen Untersuchung um zielgerichtete Angriffe auf Personen öffentlichen Interesses. Die "Ziele", Parlamentsabgeordneter David Davis, Mitglied des Europaparlaments Mary Honeyball und Lord Strasburger, wurden bewusst aufgrund ihrer einflussreichen Positionen in der britischen Regierung ausgewählt, und hatten dem Test im Vorfeld zugestimmt. Nach dem Test gaben die drei Politiker zu, dass sie trotz ihrer hochrangigen Positionen weder spezifische Anweisungen für die sichere Benutzung von WLAN-Hotspots erhalten hatten, noch wurde ihnen die enorme Verwundbarkeit ihrer Geräte in öffentlichen WLAN-Netzwerken erklärt. Und dabei machten sich alle drei nach eigener Aussage regelmäßig öffentliches WLAN zu Nutzen.

Zum erfolgreichen Eindringen der Test-Hacker in sein E-Mail-Konto sagte Abgeordneter Davis: "Es ist ehrlich gesagt ziemlich erschreckend. Das gehackte Passwort war sehr komplex, komplizierter als heutzutage üblich. Es war definitiv nicht ‚Passwort‘ oder etwas Ähnliches." Besonders beunruhigend ist dabei die Tatsache, dass selbst die sichersten Passwörter in diesem Fall keinen Schutz geboten hätten. Öffentliches WLAN ist von Natur aus eine extrem unsichere Umgebung und es ermöglicht dem Hacker, sich problemlos zwischen den Zielcomputer und das öffentliche Netzwerk zu schalten und Daten wie persönliche Benutzernamen und Passwörter einfach abzufangen.

Um dem potenziellen Ausmaß der Risiken ein konkretes Gesicht zu geben, schrieben die ethischen Hacker von Mandalorian in Davis’ Namen eine E-Mail an die britische Presse, in der der Abgeordnete der Konservativen Partei seinen Parteiwechsel zum rechtspopulistischen Rivalen der UK Independent Party ankündigt – die E-Mail blieb aber natürlich im Entwurfsordner. Danach benutzten sie noch Davis’ vermeintlich sicheres E-Mail-Passwort, um sich Zugriff auf sein PayPal-Konto zu verschaffen. Denn, wie es leider so oft der Fall ist, verwendete auch Davis das gleiche Passwort für unterschiedliche Online-Konten.

Beim Angriff auf Lord Strasburger wurde ein unverschlüsseltes ‚Voice over IP‘ (VoIP) Telefongespräch aus seinem Hotelzimmer abgehört und aufgezeichnet. Die dafür verwendete Software und Technologie ist ohne Probleme im Internet erhältlich und relativ einfach zu bedienen. Strasburger meinte dazu: "Das ist sehr besorgniserregend. Ein so leistungsstarkes Equipment, frei erhältlich. Die Vorstellung, dass so etwas selbst für einen Anfänger in ein paar Stunden Arbeit zu bewerkstelligen ist, ist wirklich beunruhigend. Das bedeutet in der Tat, dass jeder User von mobilen Endgeräten an öffentlichen WLAN-Hotspots über diese Möglichkeiten des Ausspionierens im Klaren sein sollte. Denn am Ende muss sich jeder um seine eigene Sicherheit kümmern. Wenn man es selber nicht macht, macht es keiner."

Mary Honeyball, Mitglied des EU-Komitees verantwortlich für die "We Love WLAN"-Kampagne, saß in einem Café und surfte im Netz, als ihr der Hacker von Mandalorian eine scheinbar von Facebook stammende Nachricht schickte: Sie wurde zeitbedingt ausgeloggt und solle sich bitte wieder anmelden. Ohne Verdacht zu schöpfen, gab sie dem Hacker so ganz einfach ihre Zugangsdaten und er hätte sich nun in ihrem Facebook-Konto vergnügen können.

Honeyball benutzte während des Test-Hacks ein Tablet, das sie erst vor einigen Tagen von der Technikabteilung des Europäischen Parlaments bekommen hatte, und lamentiere vor allem einen Mangel an Warnhinweisen bezüglich öffentlichen WLAN-Hotspots: "Ich denke, da muss sich einiges tun. Wir alle glauben, dass Passwörter ausreichen, um uns abzusichern. War das nicht der Sinn von Passwörtern? Ich bin überrascht und schockiert."

Die drei erfolgreichen Hacks haben dabei nicht nur gezeigt, wie einfach Hacker einen Passwortschutz umgehen können, sondern auch, wie die persönlichen Informationen der Opfer benutzt werden, um weitere Angriffe zu ermöglichen. "Normalerweise würde man nicht denken, dass mein Lieblingssportklub für einen Hacker interessant sein könnte", erklärt Steve Lord, Leiter von Mandalorian. "Aber mit dieser Information kann der Hacker eine ganz gezielte Phishing-E-Mail an mich und andere Fans verfassen, und die Wahrscheinlichkeit, dass diese geöffnet wird, ist entsprechend hoch. Sobald man dann in so einer E-Mail auf einen Link oder ein Attachment klickt, ist es zu spät. Augenblicklich wird Malware auf dem Gerät installiert und der Hacker hat freien Zugang zu allen persönlichen Informationen – im schlimmsten Fall, sollte das infizierte Gerät mit einem Firmennetzwerk verbunden sein, sogar noch auf Firmendaten."

Angesichts der Risiken beim Surfen in öffentlichen WLAN-Hotspots rät Sean Sullivan, Security Berater bei F-Secure: "Nutzer sollten keine Angst davor haben, öffentliche WLAN-Hotspots zu benutzen – sie sind ein fantastisches Angebot für die Öffentlichkeit. Aber die Nutzer müssen auch die Gefahren kennen – und sind selber dafür verantwortlich, sich vor ihnen zu schützen. Ein effektiver Schutz ist dabei ein VPN, ein Virtual Private Network, als Software für den Computer oder als App für Tablet und Smartphone. Das VPN verschlüsselt den kompletten Datenfluss zwischen Gerät und Netzwerk, und macht jegliche gestohlene Informationen für einen Hacker komplett nutzlos. Einmal eingeschaltet bietet es den bestmöglichen Schutz für die sichere und vor allem sorgenfreie Nutzung öffentlicher WLAN-Hotspots." (F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.