Gastbeitrag zum Thema IT-Sicherheit Hotel-WLAN vor bösem Zwilling schützen

Um Gäste und insbesondere auch Geschäftsreisende vor Hacker-Angriffen wie einer Evil-Twin-Attacke besser zu schützen, ist es sinnvoll, die WLAN-Strukturen im Hotel abzusichern. Das Hotel sollte sogenannte Trusted Wireless Environments aufbauen, wie Paul Moll von Watchguard empfiehlt. © Getty Images/Jacob Ammentorp Lund

Den Aufbau sicherer WLAN-Strukturen sollte auch die Hotelbranche nicht vernachlässigen. Sehr verbreitet sind sogenannte Evil-Twin-Attacken. Darauf weist Paul Moll von Watchguard Technologies in seinem Beitrag hin. Das Unternehmen hat in einer Stichprobe öffentliche WLAN-Hotspots getestet.
Während die im Zuge von Corona geforderte Einhaltung von Hygieneauflagen im persönlichen Kontakt heute meist penibel kontrolliert wird, liegt beim konsequenten Viren- und Bedrohungsschutz an anderer Stelle oft noch einiges im Argen. Dabei bietet die IT-Infrastruktur und damit auch das WLAN eines Hotels eine entscheidende Angriffsfläche.
Hotels, die dem Ruf nach einem jederzeit verfügbaren Gäste-WLAN nachkommen, sollten die sicherheitsrelevanten Implikationen keinesfalls vergessen. Nicht konsequent abgesicherte Strukturen bieten viel Spielraum für Hacker.
Der Teenager, der im Urlaub nicht auf Internet verzichten kann, ist für Kriminelle dabei sicher weniger interessant. Der Geschäftsmann, der via WLAN noch schnell die jüngsten Entwicklungspläne eines neuen Produkts an seinen Kollegen mailt oder über die WLAN-Verbindung des Hotels auf andere vertrauliche Unternehmensinformationen zugreift, ist dies aber schon.

Einfache und weit verbreitete Hacker-Attacke

Für viele Gäste wie auch Hoteliers ist die in dem Zusammenhang bestehende Gefahr jedoch meist wenig greifbar. Sie ist ihnen wahrscheinlich nicht einmal bewusst. Um hier für ein wenig mehr Klarheit zu sorgen: Es gibt verschiedene Kategorien von WLAN-Bedrohungen, die – aus der IT-Security-Brille betrachtet – spezifisch ins Gewicht fallen. Wie die Erfahrung zeigt, geht vom Einsatz sogenannter Evil Twin Access Points im Gastgewerbe ein besonders hohes Risiko aus.
Obwohl diese Angriffsform bereits seit 20 Jahren bekannt ist, gehört sie nach wie vor zu den am weitesten verbreitetsten Varianten, die auf Seiten von Hotels weltweit immer wieder Schaden anrichtet. Das Erschreckendste daran: Solche Attacken sind einfach auszuführen, jeder Anfänger kann sich die dazu nötigen Kenntnisse über frei verfügbare Youtube-Videos aneignen. Und auch die im Zuge dessen nötigen WLAN-Hacking-Werkzeuge stehen öffentlich und legal im Internet zur Verfügung.

Wie der Angreifer per Evil Twin Access Point zum Ziel kommt

Mit dem Einsatz eines Evil Twin Access Points sollen Gäste dazu gebracht werden, sich nicht mit den Funkstationen des Hotel-WLANs, sondern mit einem anderen, arglistig instrumentalisierten Zugangspunkt zu verbinden, dem wortwörtlichen bösen Zwilling. Im Zuge dessen liest der Hacker – der sich in Reichweite des Hotels befinden muss – mithilfe entsprechender Werkzeuge zunächst die sogenannte SSID des Hotel-WLANs aus, also den Netzwerknamen. So kann er diese anschließend kopieren und selbst ausstrahlen.
Wenn das Hotel beispielsweise unter der SSID "WLAN Goldener Schwan" sendet, wird der Angreifer dies übernehmen. Das dem Anwender angezeigte Evil-Twin-Netzwerk sieht dann komplett identisch aus. Es ist meist nur eine Frage der Zeit, bis sich Gäste mit diesem statt dem eigentlichen Hotel-WLAN verbinden.
Hierbei wenden Hacker oft weitere Tricks an, mit denen sie darüber hinaus dafür sorgen können, dass sich die Telefone, Laptops, Smart Watches und Tablets der Gäste automatisch in ihr Evil-Twin-Netzwerk einwählen. Dass die „gefälschte“ Verbindung geglückt ist, bemerken Nutzer in der Regel nicht. Sie können wie gewohnt im Internet surfen, auf E-Mails zugreifen, sich bei geschäftlichen Cloud-Anwendungen anmelden oder online auf Shopping-Tour gehen.
Wobei der Cyberbösewicht in der Lage ist, jeden einzelnen dieser Vorgänge mitzuverfolgen. Und damit nicht genug: Ihm stehen nun alle Wege offen, um Eingaben zu manipulieren, mitzuschneiden, zu verändern und umzulenken oder einfach nur Informationen zu sammeln. Passwörter, Kreditkartennummern und andere sensible Unternehmens- und persönliche Daten waren dann die längste Zeit sicher.

Kleiner Test zeigt Optimierungsbedarf bei öffentlichem WLAN

Die IT-Security-Experten von Watchguard Technologies wollten es genauer wissen und haben das Gefahrenpotenzial solcher Evil-Twin-Attacken in einem Experiment unter die Lupe genommen. Hierfür haben sie öffentliche WLAN-Hotspots an mehr als 45 Orten in fünf Ländern getestet – unter anderem auch in zwölf Hotels und an 13 Flughäfen.
Nur vier Netzwerke der Stichprobe verfügten über einen angemessenen Schutz gegen Evil-Twin-Angriffe. Darunter war nicht ein einziges Hotel-WLAN. Auch die WLAN-Strukturen von bekannten Einzelhandelsmarken, Restaurants und Transportunternehmen in den USA, Deutschland, Brasilien und Polen fielen bei der Probe durch.

Mit Hilfe von Wips Bedrohungen vorsorglich im Blick behalten

Insofern sollte dem Aufbau sicherer WLAN-Strukturen – sogenannten Trusted Wireless Environments – insgesamt deutlich höhere Bedeutung zugemessen werden. Die Gefahr ist allgegenwärtig. Abhilfe schafft hier beispielsweise die Implementierung einer WLAN-Lösung mit Wireless Intrusion Prevention Systems (Wips), die das kabellose Netzwerk konsequent auf etwaige Bedrohungen scannt. Erkennt das System eine solche, lässt sich diese im besten Fall sogar automatisch abwehren.
Hier unterscheiden sich die einzelnen verfügbaren Lösungen jedoch oft im Leistungsumfang. Von daher sollte der Anwender bei der Auswahl genau hinschauen – insbesondere im Hinblick auf die Sicherheitsfunktionalität. Mit Produkten, die von unabhängiger Seite getestet wurden und die wichtigsten WLAN-Bedrohungen identifizieren und blocken können, haben Hoteliers in jedem Fall gute Karten. So können sie auch im WLAN mit einem zielführenden Hygienekonzept aufwarten.


Über den Autor

Paul Moll, Watchguard Technologies © Press'n'Relations

Paul Moll ist Senior Field Marketing Manager Central Europe bei Watchguard Technologies.