- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Eindringen der Test-Hacker ins E-Mail-Konto


Hotspots für Hacker: Drei britische Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern
Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können

(11.08.15) - Eine in London durchgeführte Untersuchung hat aufgezeigt, wie erschreckend einfach Hacker persönliche Daten von Benutzern öffentlicher WLAN-Netzwerke stehlen können. Das Unternehmen für Cyber Security und Datenschutz F-Secure hatte sich mit den Penetrationstest-Experten von Mandalorian Security Services zusammengeschlossen, um im Rahmen des Tests die Geräte von drei hochrangigen, britischen Politikern zu hacken.

Während ein letztjähriges Experiment noch zu dem Ergebnis kam, wie Personen sorglos an freien öffentlichen WLAN-Hotspots umgehen und AGB ungelesen bestätigen, geht es bei der aktuellen Untersuchung um zielgerichtete Angriffe auf Personen öffentlichen Interesses. Die "Ziele", Parlamentsabgeordneter David Davis, Mitglied des Europaparlaments Mary Honeyball und Lord Strasburger, wurden bewusst aufgrund ihrer einflussreichen Positionen in der britischen Regierung ausgewählt, und hatten dem Test im Vorfeld zugestimmt. Nach dem Test gaben die drei Politiker zu, dass sie trotz ihrer hochrangigen Positionen weder spezifische Anweisungen für die sichere Benutzung von WLAN-Hotspots erhalten hatten, noch wurde ihnen die enorme Verwundbarkeit ihrer Geräte in öffentlichen WLAN-Netzwerken erklärt. Und dabei machten sich alle drei nach eigener Aussage regelmäßig öffentliches WLAN zu Nutzen.

Zum erfolgreichen Eindringen der Test-Hacker in sein E-Mail-Konto sagte Abgeordneter Davis: "Es ist ehrlich gesagt ziemlich erschreckend. Das gehackte Passwort war sehr komplex, komplizierter als heutzutage üblich. Es war definitiv nicht ‚Passwort‘ oder etwas Ähnliches." Besonders beunruhigend ist dabei die Tatsache, dass selbst die sichersten Passwörter in diesem Fall keinen Schutz geboten hätten. Öffentliches WLAN ist von Natur aus eine extrem unsichere Umgebung und es ermöglicht dem Hacker, sich problemlos zwischen den Zielcomputer und das öffentliche Netzwerk zu schalten und Daten wie persönliche Benutzernamen und Passwörter einfach abzufangen.

Um dem potenziellen Ausmaß der Risiken ein konkretes Gesicht zu geben, schrieben die ethischen Hacker von Mandalorian in Davis’ Namen eine E-Mail an die britische Presse, in der der Abgeordnete der Konservativen Partei seinen Parteiwechsel zum rechtspopulistischen Rivalen der UK Independent Party ankündigt – die E-Mail blieb aber natürlich im Entwurfsordner. Danach benutzten sie noch Davis’ vermeintlich sicheres E-Mail-Passwort, um sich Zugriff auf sein PayPal-Konto zu verschaffen. Denn, wie es leider so oft der Fall ist, verwendete auch Davis das gleiche Passwort für unterschiedliche Online-Konten.

Beim Angriff auf Lord Strasburger wurde ein unverschlüsseltes ‚Voice over IP‘ (VoIP) Telefongespräch aus seinem Hotelzimmer abgehört und aufgezeichnet. Die dafür verwendete Software und Technologie ist ohne Probleme im Internet erhältlich und relativ einfach zu bedienen. Strasburger meinte dazu: "Das ist sehr besorgniserregend. Ein so leistungsstarkes Equipment, frei erhältlich. Die Vorstellung, dass so etwas selbst für einen Anfänger in ein paar Stunden Arbeit zu bewerkstelligen ist, ist wirklich beunruhigend. Das bedeutet in der Tat, dass jeder User von mobilen Endgeräten an öffentlichen WLAN-Hotspots über diese Möglichkeiten des Ausspionierens im Klaren sein sollte. Denn am Ende muss sich jeder um seine eigene Sicherheit kümmern. Wenn man es selber nicht macht, macht es keiner."

Mary Honeyball, Mitglied des EU-Komitees verantwortlich für die "We Love WLAN"-Kampagne, saß in einem Café und surfte im Netz, als ihr der Hacker von Mandalorian eine scheinbar von Facebook stammende Nachricht schickte: Sie wurde zeitbedingt ausgeloggt und solle sich bitte wieder anmelden. Ohne Verdacht zu schöpfen, gab sie dem Hacker so ganz einfach ihre Zugangsdaten und er hätte sich nun in ihrem Facebook-Konto vergnügen können.

Honeyball benutzte während des Test-Hacks ein Tablet, das sie erst vor einigen Tagen von der Technikabteilung des Europäischen Parlaments bekommen hatte, und lamentiere vor allem einen Mangel an Warnhinweisen bezüglich öffentlichen WLAN-Hotspots: "Ich denke, da muss sich einiges tun. Wir alle glauben, dass Passwörter ausreichen, um uns abzusichern. War das nicht der Sinn von Passwörtern? Ich bin überrascht und schockiert."

Die drei erfolgreichen Hacks haben dabei nicht nur gezeigt, wie einfach Hacker einen Passwortschutz umgehen können, sondern auch, wie die persönlichen Informationen der Opfer benutzt werden, um weitere Angriffe zu ermöglichen. "Normalerweise würde man nicht denken, dass mein Lieblingssportklub für einen Hacker interessant sein könnte", erklärt Steve Lord, Leiter von Mandalorian. "Aber mit dieser Information kann der Hacker eine ganz gezielte Phishing-E-Mail an mich und andere Fans verfassen, und die Wahrscheinlichkeit, dass diese geöffnet wird, ist entsprechend hoch. Sobald man dann in so einer E-Mail auf einen Link oder ein Attachment klickt, ist es zu spät. Augenblicklich wird Malware auf dem Gerät installiert und der Hacker hat freien Zugang zu allen persönlichen Informationen – im schlimmsten Fall, sollte das infizierte Gerät mit einem Firmennetzwerk verbunden sein, sogar noch auf Firmendaten."

Angesichts der Risiken beim Surfen in öffentlichen WLAN-Hotspots rät Sean Sullivan, Security Berater bei F-Secure: "Nutzer sollten keine Angst davor haben, öffentliche WLAN-Hotspots zu benutzen – sie sind ein fantastisches Angebot für die Öffentlichkeit. Aber die Nutzer müssen auch die Gefahren kennen – und sind selber dafür verantwortlich, sich vor ihnen zu schützen. Ein effektiver Schutz ist dabei ein VPN, ein Virtual Private Network, als Software für den Computer oder als App für Tablet und Smartphone. Das VPN verschlüsselt den kompletten Datenfluss zwischen Gerät und Netzwerk, und macht jegliche gestohlene Informationen für einen Hacker komplett nutzlos. Einmal eingeschaltet bietet es den bestmöglichen Schutz für die sichere und vor allem sorgenfreie Nutzung öffentlicher WLAN-Hotspots." (F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Hacker manipulieren Gesichtserkennungssoftware

    Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler von Forcepoint Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Dazu gehörten etwa Security Trust Ratings und Gefahren wie Angriffe auf Cloud-Infrastrukturen in der Industrie-4.0 und Identitätsdiebstahl per Gesichtserkennungssoftware. Jetzt ziehen sie ein erstes Fazit. In einer digitalen Welt ohne klare Grenzen sind kritische Daten und geistiges Eigentum mehr denn je gefährdet. Die Verantwortung für die Datensicherheit bleibt dabei jedoch immer beim Unternehmen, auch wenn die Daten beispielsweise bei einem Provider liegen. Branchenweite Security Trust Ratings sind notwendig, wenn Unternehmen nach Zusicherungen suchen, dass Partner und Wertschöpfungsketten vertrauenswürdig und ausreichend gesichert sind. Firmen müssen Sicherheit daher von oben nach unten in ihre Unternehmenskultur integrieren. Sicherheit darf nicht nur in der Verantwortung der IT-Teams liegen, sondern ist ein Geschäftswert.

  • Infrastruktur- und Datenpflegekonzept

    Die zunehmende Verbreitung von Geräten und Sensoren des "Internet of Things" (IoT) hilft dabei, die steigenden Herausforderungen im Gesundheitswesen zu meistern. Die vernetzten Geräte liefern gesundheitsbezogene Benachrichtigungen oder helfen sogar beim Management chronischer Krankheiten. Ärzte werden künftig anhand Daten noch bessere Diagnosen stellen, bessere Behandlungspläne erarbeiten und zugleich Effizienzmängel und Verschwendung im Gesundheitswesen beseitigen können. Eine wahre Revolution in der Nutzung von Daten kündigt sich an - doch zuerst gibt es Stolpersteine zu beseitigen. Während die von Sensoren und Geräten gelieferten Daten explosionsartig zunehmen, werden Krankenhäuser durch veraltete Technologien ausgebremst, die nicht auf die Datenflut ausgelegt sind. Menge und Bandbreite der erzeugten Daten erfordern ein ganzheitliches Infrastruktur- und Datenpflegekonzept. Zudem führen veraltete Rechenzentren in Kombination mit mehreren Cloud-Anbietern leicht zu Datenengpässen und steigenden Kosten. Dies ist das Gegenteil dessen, was Krankenhäuser erreichen möchten.

  • WORM gestern, heute und morgen aktuell

    Gefühlt existiert die WORM (Write Once Read Many)-Technologie schon seit einer halben Ewigkeit. Immerhin gehen die Ursprünge auf Mitte der 1980er Jahre zurück. Und trotz vieler technologischer Neuerungen und Errungenschaften - oder vielleicht gerade wegen der Vielfalt und den rasanten Entwicklungszyklen - ist WORM eine Technologie, die uns noch weit in die Zukunft begleiten wird. WORM bezeichnet eine spezifische Art, Daten zu speichern. Nach der Speicherung können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern müssen.

  • Hack Backs - Pro und Kontra

    Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen. Am 12. Mai 2017 begann der Trojaner WannaCry sein Unwesen - mit dramatischen Folgen. Die Schadsoftware entstand aus einer Cyberwaffe, die einer Regierungsbehörde "verloren" gegangen war. Die immensen Schäden waren ein Weckruf für Unternehmen auf der ganzen Welt. Dennoch denken Regierungen immer noch darüber nach, Cyberwaffen für sogenannte "Hack Backs" zu sammeln, zu speichern und im Notfall zu verwenden. Das heißt: Server und Daten von Gegnern zu zerstören, zu deaktivieren oder auszuspionieren.

  • Ein Jahr DSGVO: Viel Lärm um nichts?

    Vor einem Jahr trat die Europäische Datenschutz-Grundverordnung endgültig in Kraft. Ein Ende der Zeitenrechnung fand am 25. Mai 2018 allerdings genauso wenig statt wie am 31. Dezember 1999 oder dem 21. Dezember 2012. Es ist meiner Meinung nach aber durchaus angebracht, von einer echten Zeitenwende zu sprechen. Denn die DSGVO wird tatsächlich "gelebt" und hat zu einer breiten Sensibilisierung in Sachen Datenschutz geführt. "Viel Lärm um Nichts" also? Oder doch eher "Ende gut, alles gut"? In Wahrheit ist es weder das Eine noch das Andere - wir haben in dieser "Unendlichen Geschichte" schlichtweg unser Ziel noch nicht erreicht. Das nächste Kapitel wird gerade aufgeschlagen - in Form des "Gesetzes zum Schutz von Geschäftsgeheimnissen" (GeschGehG), das Ende April in deutsches Recht umgesetzt wurde.