Sicherheitsrisiken in öffentlichen WLANs vermeiden – auch im Urlaub

Mit einigen Schritten und kostenlosen Tools können sich auch Profis vor Angriffen aus unsicheren WLANs schützen und Notebook, Smartphone und Tablets schützen. Es lohnt sich auch unterwegs effizient zu schützen, um Datenverlust und Angriffe zu vermeiden.

Im Hotel, Urlaub, oder auch unterwegs in öffentlichen Hotspots, verbinden sich Anwender häufig nicht nur mit dem Internet um zu surfen, sondern auch um Clouddienste, E-Mail oder andere Funktionen im Internet zu nutzen. Teilweise nutzen mobile Anwender von Unternehmen dazu auch Firmendaten in öffentlichen Netzwerken. Im Gegensatz zum herkömmlichen Surfen, müssen bei der Verwendung von Clouddiensten wie E-Mail, Cloud-Apps, Cloud-Speicher oder anderen Diensten auch Anmeldedaten eingegeben werden. Außerdem sind nach dem Zugriff auf den Clouddienst die Daten und Dokumente im jeweiligen WLAN des Hotspots verfügbar. Daher sollte der Rechner besonders gesichert werden.

Darauf muss bei der Verwendung öffentlicher WLANs und Hotspots geachtet werden

Das Verwenden öffentlicher WLANs und Hotspots im Urlaub, Hotel und Restaurant setzt Anwender natürlich einer gewissen Gefahr aus. Denn der Betreiber des Hotspots kann durchaus Zugriff auf diese Daten nehmen, wenn sie nicht korrekt geschützt oder verschlüsselt sind. Dazu kommt die Gefahr, dass andere Teilnehmer des Hotspots im gleichen Netzwerk positioniert sind, und unter Umständen andere Rechner angreifen können.

Vor allem im Urlaub setzen sich viele Anwender einer großen Gefahr aus, da auch im Ausland viele WLAN-Netze genutzt werden, deren Sicherheit und Sicherheitsniveau nicht bekannt ist. Unsichere und öffentliche WLANs stellen eines der größten Einfallstore für Schadsoftware da. Denn in einem unsicheren Netzwerk besteht nicht nur Gefahr des Datenklaus, sondern auch die Gefahr einer Virenverseuchung, vor allem für PCs mit Windows oder Linux.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) nutzen 58,5 Prozent aller deutschen Urlauber offene WLANs. In der Befragung gaben zudem 20 Prozent aller Befragten an, dass sie Terminals im Internet-Café oder im Hotel zum Surfen im Internet nutzen – 7,8 Prozent verhalten sich besonders leichtsinnig, indem sie an diesen öffentlich zugänglichen Internet-Terminals auch ihre Online-Banking-Geschäfte erledigen. Darauf sollte laut BSI vollständig verzichtet werden: Vertrauliche Daten wie Bank- und Kreditkartendaten sollten niemals an öffentlich zugänglichen Rechnern eingegeben werden, da die Möglichkeiten zum Diebstahl dieser Daten, durch beispielsweise nicht aktualisierte Virenschutzsoftware, eine fehlende Firewall oder bereits auf dem Rechner vorhandene Schadsoftware besonders gegeben sind.

Abhängig von der Konfiguration eines Hotspots, sind die Rechner anderer Teilnehmer im Netzwerk zu sehen und dadurch angreifbar (Screenshot: Thomas Joos).Abhängig von der Konfiguration eines Hotspots, sind die Rechner anderer Teilnehmer im Netzwerk zu sehen und dadurch angreifbar (Screenshot: Thomas Joos).

 

Aus diesem Grund sollten Teilnehmer an öffentlichen WLAN-Hotspots besonders umsichtig sein, vor allem wenn das Sicherheitsniveau des Hotspots nicht bekannt ist oder von einem kleineren Anbieter, wie einem Café oder Hotel betrieben wird. Bei Hotspots größerer Betreiber, wie der Telekom, ist die Sicherheit oft größer, garantiert werden kann die Sicherheit aber auch hier nicht. Auch bezahlte Hotspots sind nicht sicherer, nur weil deren Verwendung eine Gebühr erfordert.

Gefahren für Unternehmenskunden nicht unterschätzen

Vor allem Unternehmenskunden, die mit ihrem Notebook, Smartphone oder Tablet über einen Hotspot im Internet surfen und dabei Zugriff auf heikle Unternehmensdaten nehmen, laufen Gefahr, dass die Daten in falsche Hände gelangen. Diese Gefahr darf nicht unterschätzt werden. Die meisten öffentlichen WLANs sind unverschlüsselt, weil die Konfiguration und Betrieb des WLANs ansonsten zu kompliziert wird und der Nutzen den Aufwand nicht aufwiegt. Es gibt genügend kostenlose Tools im Internet, mit denen sich Rechner angreifen lassen, die sich einen Hotspot teilen. Daher sollten gewisse Vorsorgemaßnahmen getroffen werden, vor allem bei Geschäftsanwendern.

Grundlegende Sicherheitsmaßnahmen für Windows 7 bis Windows 10

Beim Einsatz von Windows 7/8 oder Windows 10 sollte zum Beispiel der WLAN-Hotspot nicht als privates Netzwerk konfiguriert sein, sondern im Netzwerk- und Freigabecenter das Netzwerk als öffentlich deklariert werden. Das Netzwerk- und Freigabecenter wird am schnellsten über das Kontextmenü der Netzwerkverbindung erreicht.

Verbindungen in öffentlichen Hotspots sollten nicht unbedingt als private Netzwerke konfiguriert werden (Screenshot: Thomas Joos).Verbindungen in öffentlichen Hotspots sollten nicht unbedingt als private Netzwerke konfiguriert werden (Screenshot: Thomas Joos).

 

In den erweiterten Einstellungen für Netzwerke, die durch einen Klick auf „Erweiterte Freigabeeinstellungen ändern“ zu finden sind, sollten die folgenden Optionen aktiviert sein:

  • Netzwerkerkennung ausschalten
  • Datei- und Druckerfreigabe deaktivieren
  • Benutzerkonten und Kennwörter zum Herstellen von Verbindungen mit anderen Computern verwenden.
Die Netzwerkeinstellungen in Windows 7 bis Windows 10 sollten beim Betrieb in einem öffentlichen Hotspot überprüft werden, auch beim Einsatz eines VPN (Screenshot: Thomas Joos).Die Netzwerkeinstellungen in Windows 7 bis Windows 10 sollten beim Betrieb in einem öffentlichen Hotspot überprüft werden, auch beim Einsatz eines VPN (Screenshot: Thomas Joos).

 

Verbindungen verschlüsseln und abmelden

Nur verschlüsselte Verbindungen sind sicher in einem öffentlichen Hotspot. Zwar verwenden die meisten Dienste im Internet mittlerweile eine SSL-Verschlüsselung, allerdings manchmal nicht bereits bei der Anmeldung. Werden Anmeldedaten unverschlüsselt übertragen, zum Beispiel bei POP3-Zugriffen von E-Mail-Clients, ohne die Verwendung von POP3S, lassen sich die Anmeldedaten kinderleicht im Netzwerk auslesen. Auch Verbindungen zu FTP-Servern sind nur dann sicher, wenn die Verbindung verschlüsselt wird, und zwar bevor die Anmeldedaten eingegeben werden.  Daher sollte vor der Anmeldung im Browser oder E-Mail-Programm sichergestellt werden, dass die Verbindung verschlüsselt aufgebaut wird.

In öffentlichen Hotspots und WLANs sollten nur sichere SSL-Verbindungen verwendet werden (Screenshot: Thomas Joos).In öffentlichen Hotspots und WLANs sollten nur sichere SSL-Verbindungen verwendet werden (Screenshot: Thomas Joos).

 

Beim Zugriff mit Webbrowsern wird die SSL-Verbindung in der Adressleiste angezeigt und sollte vor der Anmeldung verifiziert werden. Die meisten Browser zeigen dazu entsprechende Informationen im Adressfeld an, inklusive der Informationen zum verwendeten Zertifikat.

Nur bei verschlüsselten Verbindungen sollten Anwender ihre Anmeldedaten in einem Browser eingeben, ansonsten können die Daten ausgelesen werden (Screenshot: Thomas Joos).Nur bei verschlüsselten Verbindungen sollten Anwender ihre Anmeldedaten in einem Browser eingeben, ansonsten können die Daten ausgelesen werden (Screenshot: Thomas Joos).

 

Wenn eine Verbindung nicht mehr benötigt wird, schließen die meisten Anwender das Browserfenster einfach. Beim Betrieb in einem öffentlichen WLAN ist das allerdings nicht empfehlenswert. Hier sollte immer der Abmelde-Button oder die Abmeldeoption verwendet werden, damit die Verbindung korrekt geschlossen und das Benutzerkonto getrennt wird. Das gilt vor allem dann, wenn eine Webanwendung wie Office 365 oder Outlook Web App verwendet wird, da hier Angreifer ansonsten auf Daten der Sitzung zugreifen können.

VPN zum Unternehmensnetzwerk nutzen – OpenVPN und Co.

Viele Unternehmen bieten für die Anbindung mobiler Anwender eine eigene VPN-Verbindung an. Mit einer solchen VPN-Verbindung wird innerhalb der Netzwerkverbindung zum Hotspot ein sicherer Tunnel zwischen Clientcomputer und dem Netzwerk hergestellt. Über solche Tunnels können Anwender auch im Internet surfen. Dabei wird der Datenverkehr zum Internet nicht über den Hotspot geleitet, sondern durch den Tunnel in das Unternehmensnetzwerk, von da in das Internet und dann zurück. Natürlich muss das VPN dazu entsprechend konfiguriert sein.

VPN-Clients sind in allen gängigen Betriebssystemen integriert. Viele VPN-Server-Anbieter stellen eigene Clients für die Verbindung zur Verfügung. Ist im Firmennetzwerk keine VPN-Verbindung verfügbar, sollte darüber nachgedacht werden, wenn häufig Anwender extern auf das Firmennetzwerk zugreifen sollen.

In allen Betriebssystemen ist ein VPN-Client verfügbar. Für viele VPN-Server gibt es eigene Clients, welche die Verbindung einfach und sicher aufbauen können (Screenshot: Thomas Joos).In allen Betriebssystemen ist ein VPN-Client verfügbar. Für viele VPN-Server gibt es eigene Clients, welche die Verbindung einfach und sicher aufbauen können (Screenshot: Thomas Joos).

 

Ein VPN-Server kostet nicht unbedingt viel Geld. Es gibt kostenlose VPN-Server, zum Beispiel auf Basis von OpenSource. Paradebeispiel dafür ist OpenVPN. Das System wird auf einem Linux-Server eingerichtet. Es gibt Clients für Windows, Linux, aber auch für Smartphones und Tablets. Denn nicht nur Notebooks sind angreifbar, sondern natürlich auch die Datenverbindungen zwischen Smartphones/Tablets und dem Unternehmensnetzwerk oder dem Internet.

Für den Zugriff auf Unternehmens-VPNs gibt es auch Apps für iPhone und Android (Screenshot: Thomas Joos).Für den Zugriff auf Unternehmens-VPNs gibt es auch Apps für iPhone und Android (Screenshot: Thomas Joos).

 

Wenn zu Hause eine AVM Fritz!Box verfügbar ist, besteht auch die Möglichkeit, über die Fritz!Box eine VPN-Verbindung aufzubauen und diese zur sicheren Kommunikation zu nutzen. Ähnliche Funktionen bieten auch andere Hersteller.

AVM bietet das Tool „FRITZ!Box-Fernzugang einrichten“ für die Einrichtung eines VPNs, auch für weniger geübte Anwender. Die Einrichtung eines VPNs wird auf der Webseite von AVM ausführlich beschrieben.

Auch mit einer AVM Fritz!Box lassen sich VPN-Verbindungen aufbauen, um die Internetverbindung oder Datenverwendung aus unsicheren Hotspots sicherer zu nutzen (Screenshot: Thomas Joos).Auch mit einer AVM Fritz!Box lassen sich VPN-Verbindungen aufbauen, um die Internetverbindung oder Datenverwendung aus unsicheren Hotspots sicherer zu nutzen (Screenshot: Thomas Joos).

 

Öffentliche VPNs bieten mehr Sicherheit – Hotspot Shield und Co.

Betreibt ein Unternehmen keinen eigenen VPN-Server für den Zugriff auf Unternehmensressourcen, sondern erlaubt den Zugriff über Clouddienste wie Office 365, kann es sinnvoll sein auf externe VPNs zu setzen. Die Technik dahinter ist ähnlich zum VPN zum Unternehmen, mit dem Unterschied, dass die Verbindung vor allem für das Surfen im Internet verwendet wird und kein eigener VPN-Server zum Einsatz kommt. Der komplette Datenverkehr wird dabei zum VPN-Anbieter getunnelt und ist damit im Hotspot nicht angreifbar.

Ein bekannter Anbieter eines kostenloses VPN ist „Hotspot Shield“. Das VPN ist auch für Smartphones verfügbar. Dafür stellen die Entwickler eigene Apps zur Verfügung.  Benutzer müssen sich ein Konto beim Anbieter anlegen und können, zum Beispiel auf dem iPhone, eine VPN-Verbindung einrichten. Mit der App lassen sich IP-Adressen-Sperren umgehen, und die Sicherheit in öffentlichen WLANs verbessern. Für die Verwendung auf iPhones laden sich Anwender zur Einrichtung die kostenlose Hotspot Shield-App aus dem Store. Nach dem Start der App können Anwender über einen Assistenten ein Profil sowie die dazugehörigen Zertifikate installieren und einrichten. Im nächsten Schritt wird das VPN aktiviert.

Nach der Aktivierung verbindet sich das Smartphone mit dem VPN und zeigt den Status als „Verbunden“ an. In der App sind die Dauer der Verbindung sowie der VPN-Status im oberen Bereich der Anwendung zu sehen. Die Verbindung zum VPN ist leider nicht immer stabil, dafür aber kostenlos. Vor allem im Ausland, wenn IP-Sperren den Zugang auf bestimmte Seiten unmöglich machen, kann der Zugang helfen, aber auch innerhalb unsicherer WLANs. Das VPN ist sehr schnell aufgebaut, sobald die App einmal eingerichtet ist.

Mit Hotspot Shield lassen sich unsichere Hotspots sicher über ein VPN nutzen (Screenshot: Thomas Joos).Mit Hotspot Shield lassen sich unsichere Hotspots sicher über ein VPN nutzen (Screenshot: Thomas Joos).

 

Eine Alternative zu Hotspot Shield ist zum Beispiel Overlay. Der Zugang kostet allerdings knapp 5 US-Dollar im Monat. Die Einrichtung erklärt der Anbieter Schritt für Schritt.

VPNs lassen sich auch direkt mit den Bordmitteln auf dem iPhone/iPad erstellen (Screenshot: Thomas Joos).VPNs lassen sich auch direkt mit den Bordmitteln auf dem iPhone/iPad erstellen (Screenshot: Thomas Joos).

 

Neben iPhones lassen sich natürlich auch Android-Smartphones problemlos mit den meisten VPNs verbinden. VPNs einzurichten und aufzurufen vereinfacht beispielsweise die App „VPN Show“ aus Google Play. Diese öffnet direkt das Fenster zur Konfiguration der VPNs auf Android-Smartphones. Mit der „5 VPN App“ können Anwender VPN-Verbindungen leichter aufbauen und Kennwörter für die Verbindung speichern. Hilfreich ist das für Anwender, die sich nicht optimal mit der Technik auskennen, aber eine VPN-Verbindung zum Unternehmensnetzwerk aufbauen sollen. Für Hotspot Shield reicht die Verwendung der HotSpot-App aus.

Overlay, CyberGhost und OkayFreedom – Es gibt viele Wege für mehr Sicherheit im öffentlichen WLAN

Zusätzlich zu Hotspot Shield und Overlay, bietet auch Cyberghost VPN Schutz vor Datenklau und Beobachtung. Neben kostenlosen Clients für Windows-Rechner, stehen auch Apps für Android und iPhone zur Verfügung. Die Bedienung ist einfach, der Schutz ist mit VPN wesentlich effizienter als ohne zusätzlichen Schutz. Eine Konfiguration ist zunächst nicht notwendig. Der Start des Clients und die Verbindung reicht aus, damit der Rechner geschützt wird.

Mit CyberGhost lassen sich Windows-Rechner ebenfalls recht zuverlässig vor Angreifern aus dem Hotspot schützen (Screenshot: Thomas Joos).Mit CyberGhost lassen sich Windows-Rechner ebenfalls recht zuverlässig vor Angreifern aus dem Hotspot schützen (Screenshot: Thomas Joos).

 

OkayFreedom VPN arbeitet ähnlich wie CyberGhost. Auch hier werden Anfragen über Proxyserver weitergeleitet und der Zugriff aus dem Hotspot blockiert. Der Ablauf ist immer der gleiche. Die App wird installiert, gestartet und dann die Verbindung aufgebaut. Der Rest erfolgt transparent.

Anonym und sicher surfen mit dem TOR-Browser

Mit dem kostenlosen TOR-Browser-Paket erhalten Anwender eine OpenSource-basierte Lösung, um unerkannt und relativ sicher im Internet zu surfen. Natürlich bieten auch diese Lösungen keine umfassende Sicherheit. Für den Einsatz im Urlaub bietet sich vor allem der TOR-Browser an. Dieser basiert auf Mozilla Firefox. Der Browser steht für Windows, Linux und OS X zur Verfügung. TOR-Browser wird mit AddOns ausgestattet, die den Webverkehr absichern, vor allem in unsicheren Netzwerken. Beispiele dafür sind NoScript, HTTPS-Everywhere, Torbutton und TorLauncher. Diese Add-Ons sind automatisch nach dem Entpacken der Lösung aktiviert. Anwender müssen keinerlei Einstellungen vornehmen, damit sie sicher mit dem Browser surfen können. Für den Urlaub oder im Hotel ist der Browser ein durchaus interessantes Mittel.

Die Installation besteht aus dem Entpacken der Dateien in ein Verzeichnis oder auf einen Stick. Nach dem Entpacken wird die sichere Browser-Umgebung mit „Start Tor Browser.exe“ gestartet. Es öffnet sich der Assistent für die Anbindung an das Internet. Befindet sich der PC hinter einem Proxy-Server, können die Verbindungsdaten während der Einrichtung festgelegt werden. Für öffentliche WLANs ist Tor Browser ideal, um die Sicherheit zu verbessern.

Mit dem Tor Browser surfen Anwender sicher im Hotel und unsicheren WLANs im Internet (Screenshot: Thomas Joos).Mit dem Tor Browser surfen Anwender sicher im Hotel und unsicheren WLANs im Internet (Screenshot: Thomas Joos).

 

Fazit

In öffentlichen WLANs sollten sich Anwender bewusst sein, dass Sicherheitsgefahren lauern. Für Profis ist sicherlich die Verbindung zu einem Unternehmens-VPN der beste Weg. Ist das nicht möglich, helfen kostenlose Zusatztools oder besonders sichere Browser. Diese sind schnell gestartet und schützen den Rechner grundlegend vor Angriffen. Grundsätzlich sollten die Gefahren von öffentlichen WLANs nicht unterschätzt werden.

Es ist sehr empfehlenswert auf VPNs und Tools wie den Tor Browser zu setzen, um zumindest generelle Sicherheit zu erhalten. Anmeldedaten sollten nur in bereits verschlüsselten Verbindungen eingegeben werden. Nur dann ist sichergestellt, dass keine Daten abgegriffen oder missbraucht werden können. Ohne zusätzlichen Schutz sollten sich Anwender nicht in öffentlichen WLANs bewegen, Profis sollten noch vorsichtiger sein, da sie nicht nur ihre eigenen Daten gefährden, sondern auch die Daten des Unternehmens.

 

Themenseiten: Cisco, Microsoft, OpenVPN, Sicherheit, Urlaub, VPN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Sicherheitsrisiken in öffentlichen WLANs vermeiden – auch im Urlaub

Kommentar hinzufügen
  • Am 16. Juli 2016 um 8:50 von PeerH

    Sehr gute Übersicht, danke.

    Mein Tipp: gerade wer oftmals im Ausland unterwegs ist, der sollte sich einen UMTS Router* (inkl. Firewall) zulegen. Man benötigt dann zwar eine separate SIM Karte, er bietet dann aber den Vorteil, dass man ein eigenes WLAN mit sich führt. Man ist also nicht auf öffentliche WLANs angewiesen, und somit auch nicht aus dem WLAN heraus angreifbar.

    Die Geräte verbinden sich dann nur mit dem Router, und sind vom Internet aus nicht erreichbar, sofern man das nicht explizit wünscht.

    Ansonsten sollte man Banking etc. in öffentlichen Netzwerken grundsätzlich NICHT machen, es sei denn, man nutzt ein VPN Zugang zur eigenen Fritzbox (oder anderer Router, auf Update Verfügbarkeit achten).

    * Theoretisch ist über die Hotspot Funktion auch ein günstiges Win Phone/Android Smartphone nutzbar. Nur muss man bei Android sicher sein, dass das Android Gerät nicht kompromittiert ist, was für den normalen Nutzer schwer zu entscheiden ist. Komplett neues Image aufspielen, und bis auf die rudimentären Funktionen (Telefon, Hotspot) alles abschalten, und nicht damit im Internet surfen, sollte ein gewisses Maß an Sicherheit bieten.

    Ich nutze dafür ein altes Lumia 520, dass ich eben nur für zwei Zwecke angeschafft habe – neben der Offline Navigation auch für Hotspot Verbindungen.

    Ein spezieller UMTS (3G) Router kostet erwa 50€. Wenn man häufig im Ausland unterwegs ist, ist das eine praktische Sache.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *