Im Hotel, Urlaub, oder auch unterwegs in öffentlichen Hotspots, verbinden sich Anwender häufig nicht nur mit dem Internet um zu surfen, sondern auch um Clouddienste, E-Mail oder andere Funktionen im Internet zu nutzen. Teilweise nutzen mobile Anwender von Unternehmen dazu auch Firmendaten in öffentlichen Netzwerken. Im Gegensatz zum herkömmlichen Surfen, müssen bei der Verwendung von Clouddiensten wie E-Mail, Cloud-Apps, Cloud-Speicher oder anderen Diensten auch Anmeldedaten eingegeben werden. Außerdem sind nach dem Zugriff auf den Clouddienst die Daten und Dokumente im jeweiligen WLAN des Hotspots verfügbar. Daher sollte der Rechner besonders gesichert werden.
Das Verwenden öffentlicher WLANs und Hotspots im Urlaub, Hotel und Restaurant setzt Anwender natürlich einer gewissen Gefahr aus. Denn der Betreiber des Hotspots kann durchaus Zugriff auf diese Daten nehmen, wenn sie nicht korrekt geschützt oder verschlüsselt sind. Dazu kommt die Gefahr, dass andere Teilnehmer des Hotspots im gleichen Netzwerk positioniert sind, und unter Umständen andere Rechner angreifen können.
Vor allem im Urlaub setzen sich viele Anwender einer großen Gefahr aus, da auch im Ausland viele WLAN-Netze genutzt werden, deren Sicherheit und Sicherheitsniveau nicht bekannt ist. Unsichere und öffentliche WLANs stellen eines der größten Einfallstore für Schadsoftware da. Denn in einem unsicheren Netzwerk besteht nicht nur Gefahr des Datenklaus, sondern auch die Gefahr einer Virenverseuchung, vor allem für PCs mit Windows oder Linux.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) nutzen 58,5 Prozent aller deutschen Urlauber offene WLANs. In der Befragung gaben zudem 20 Prozent aller Befragten an, dass sie Terminals im Internet-Café oder im Hotel zum Surfen im Internet nutzen – 7,8 Prozent verhalten sich besonders leichtsinnig, indem sie an diesen öffentlich zugänglichen Internet-Terminals auch ihre Online-Banking-Geschäfte erledigen. Darauf sollte laut BSI vollständig verzichtet werden: Vertrauliche Daten wie Bank- und Kreditkartendaten sollten niemals an öffentlich zugänglichen Rechnern eingegeben werden, da die Möglichkeiten zum Diebstahl dieser Daten, durch beispielsweise nicht aktualisierte Virenschutzsoftware, eine fehlende Firewall oder bereits auf dem Rechner vorhandene Schadsoftware besonders gegeben sind.
Aus diesem Grund sollten Teilnehmer an öffentlichen WLAN-Hotspots besonders umsichtig sein, vor allem wenn das Sicherheitsniveau des Hotspots nicht bekannt ist oder von einem kleineren Anbieter, wie einem Café oder Hotel betrieben wird. Bei Hotspots größerer Betreiber, wie der Telekom, ist die Sicherheit oft größer, garantiert werden kann die Sicherheit aber auch hier nicht. Auch bezahlte Hotspots sind nicht sicherer, nur weil deren Verwendung eine Gebühr erfordert.
Vor allem Unternehmenskunden, die mit ihrem Notebook, Smartphone oder Tablet über einen Hotspot im Internet surfen und dabei Zugriff auf heikle Unternehmensdaten nehmen, laufen Gefahr, dass die Daten in falsche Hände gelangen. Diese Gefahr darf nicht unterschätzt werden. Die meisten öffentlichen WLANs sind unverschlüsselt, weil die Konfiguration und Betrieb des WLANs ansonsten zu kompliziert wird und der Nutzen den Aufwand nicht aufwiegt. Es gibt genügend kostenlose Tools im Internet, mit denen sich Rechner angreifen lassen, die sich einen Hotspot teilen. Daher sollten gewisse Vorsorgemaßnahmen getroffen werden, vor allem bei Geschäftsanwendern.
Beim Einsatz von Windows 7/8 oder Windows 10 sollte zum Beispiel der WLAN-Hotspot nicht als privates Netzwerk konfiguriert sein, sondern im Netzwerk- und Freigabecenter das Netzwerk als öffentlich deklariert werden. Das Netzwerk- und Freigabecenter wird am schnellsten über das Kontextmenü der Netzwerkverbindung erreicht.
In den erweiterten Einstellungen für Netzwerke, die durch einen Klick auf „Erweiterte Freigabeeinstellungen ändern“ zu finden sind, sollten die folgenden Optionen aktiviert sein:
Nur verschlüsselte Verbindungen sind sicher in einem öffentlichen Hotspot. Zwar verwenden die meisten Dienste im Internet mittlerweile eine SSL-Verschlüsselung, allerdings manchmal nicht bereits bei der Anmeldung. Werden Anmeldedaten unverschlüsselt übertragen, zum Beispiel bei POP3-Zugriffen von E-Mail-Clients, ohne die Verwendung von POP3S, lassen sich die Anmeldedaten kinderleicht im Netzwerk auslesen. Auch Verbindungen zu FTP-Servern sind nur dann sicher, wenn die Verbindung verschlüsselt wird, und zwar bevor die Anmeldedaten eingegeben werden. Daher sollte vor der Anmeldung im Browser oder E-Mail-Programm sichergestellt werden, dass die Verbindung verschlüsselt aufgebaut wird.
Beim Zugriff mit Webbrowsern wird die SSL-Verbindung in der Adressleiste angezeigt und sollte vor der Anmeldung verifiziert werden. Die meisten Browser zeigen dazu entsprechende Informationen im Adressfeld an, inklusive der Informationen zum verwendeten Zertifikat.
Wenn eine Verbindung nicht mehr benötigt wird, schließen die meisten Anwender das Browserfenster einfach. Beim Betrieb in einem öffentlichen WLAN ist das allerdings nicht empfehlenswert. Hier sollte immer der Abmelde-Button oder die Abmeldeoption verwendet werden, damit die Verbindung korrekt geschlossen und das Benutzerkonto getrennt wird. Das gilt vor allem dann, wenn eine Webanwendung wie Office 365 oder Outlook Web App verwendet wird, da hier Angreifer ansonsten auf Daten der Sitzung zugreifen können.
Viele Unternehmen bieten für die Anbindung mobiler Anwender eine eigene VPN-Verbindung an. Mit einer solchen VPN-Verbindung wird innerhalb der Netzwerkverbindung zum Hotspot ein sicherer Tunnel zwischen Clientcomputer und dem Netzwerk hergestellt. Über solche Tunnels können Anwender auch im Internet surfen. Dabei wird der Datenverkehr zum Internet nicht über den Hotspot geleitet, sondern durch den Tunnel in das Unternehmensnetzwerk, von da in das Internet und dann zurück. Natürlich muss das VPN dazu entsprechend konfiguriert sein.
VPN-Clients sind in allen gängigen Betriebssystemen integriert. Viele VPN-Server-Anbieter stellen eigene Clients für die Verbindung zur Verfügung. Ist im Firmennetzwerk keine VPN-Verbindung verfügbar, sollte darüber nachgedacht werden, wenn häufig Anwender extern auf das Firmennetzwerk zugreifen sollen.
Ein VPN-Server kostet nicht unbedingt viel Geld. Es gibt kostenlose VPN-Server, zum Beispiel auf Basis von OpenSource. Paradebeispiel dafür ist OpenVPN. Das System wird auf einem Linux-Server eingerichtet. Es gibt Clients für Windows, Linux, aber auch für Smartphones und Tablets. Denn nicht nur Notebooks sind angreifbar, sondern natürlich auch die Datenverbindungen zwischen Smartphones/Tablets und dem Unternehmensnetzwerk oder dem Internet.
Wenn zu Hause eine AVM Fritz!Box verfügbar ist, besteht auch die Möglichkeit, über die Fritz!Box eine VPN-Verbindung aufzubauen und diese zur sicheren Kommunikation zu nutzen. Ähnliche Funktionen bieten auch andere Hersteller.
AVM bietet das Tool „FRITZ!Box-Fernzugang einrichten“ für die Einrichtung eines VPNs, auch für weniger geübte Anwender. Die Einrichtung eines VPNs wird auf der Webseite von AVM ausführlich beschrieben.
Betreibt ein Unternehmen keinen eigenen VPN-Server für den Zugriff auf Unternehmensressourcen, sondern erlaubt den Zugriff über Clouddienste wie Office 365, kann es sinnvoll sein auf externe VPNs zu setzen. Die Technik dahinter ist ähnlich zum VPN zum Unternehmen, mit dem Unterschied, dass die Verbindung vor allem für das Surfen im Internet verwendet wird und kein eigener VPN-Server zum Einsatz kommt. Der komplette Datenverkehr wird dabei zum VPN-Anbieter getunnelt und ist damit im Hotspot nicht angreifbar.
Ein bekannter Anbieter eines kostenloses VPN ist „Hotspot Shield“. Das VPN ist auch für Smartphones verfügbar. Dafür stellen die Entwickler eigene Apps zur Verfügung. Benutzer müssen sich ein Konto beim Anbieter anlegen und können, zum Beispiel auf dem iPhone, eine VPN-Verbindung einrichten. Mit der App lassen sich IP-Adressen-Sperren umgehen, und die Sicherheit in öffentlichen WLANs verbessern. Für die Verwendung auf iPhones laden sich Anwender zur Einrichtung die kostenlose Hotspot Shield-App aus dem Store. Nach dem Start der App können Anwender über einen Assistenten ein Profil sowie die dazugehörigen Zertifikate installieren und einrichten. Im nächsten Schritt wird das VPN aktiviert.
Nach der Aktivierung verbindet sich das Smartphone mit dem VPN und zeigt den Status als „Verbunden“ an. In der App sind die Dauer der Verbindung sowie der VPN-Status im oberen Bereich der Anwendung zu sehen. Die Verbindung zum VPN ist leider nicht immer stabil, dafür aber kostenlos. Vor allem im Ausland, wenn IP-Sperren den Zugang auf bestimmte Seiten unmöglich machen, kann der Zugang helfen, aber auch innerhalb unsicherer WLANs. Das VPN ist sehr schnell aufgebaut, sobald die App einmal eingerichtet ist.
Eine Alternative zu Hotspot Shield ist zum Beispiel Overlay. Der Zugang kostet allerdings knapp 5 US-Dollar im Monat. Die Einrichtung erklärt der Anbieter Schritt für Schritt.
Neben iPhones lassen sich natürlich auch Android-Smartphones problemlos mit den meisten VPNs verbinden. VPNs einzurichten und aufzurufen vereinfacht beispielsweise die App „VPN Show“ aus Google Play. Diese öffnet direkt das Fenster zur Konfiguration der VPNs auf Android-Smartphones. Mit der „5 VPN App“ können Anwender VPN-Verbindungen leichter aufbauen und Kennwörter für die Verbindung speichern. Hilfreich ist das für Anwender, die sich nicht optimal mit der Technik auskennen, aber eine VPN-Verbindung zum Unternehmensnetzwerk aufbauen sollen. Für Hotspot Shield reicht die Verwendung der HotSpot-App aus.
Zusätzlich zu Hotspot Shield und Overlay, bietet auch Cyberghost VPN Schutz vor Datenklau und Beobachtung. Neben kostenlosen Clients für Windows-Rechner, stehen auch Apps für Android und iPhone zur Verfügung. Die Bedienung ist einfach, der Schutz ist mit VPN wesentlich effizienter als ohne zusätzlichen Schutz. Eine Konfiguration ist zunächst nicht notwendig. Der Start des Clients und die Verbindung reicht aus, damit der Rechner geschützt wird.
OkayFreedom VPN arbeitet ähnlich wie CyberGhost. Auch hier werden Anfragen über Proxyserver weitergeleitet und der Zugriff aus dem Hotspot blockiert. Der Ablauf ist immer der gleiche. Die App wird installiert, gestartet und dann die Verbindung aufgebaut. Der Rest erfolgt transparent.
Mit dem kostenlosen TOR-Browser-Paket erhalten Anwender eine OpenSource-basierte Lösung, um unerkannt und relativ sicher im Internet zu surfen. Natürlich bieten auch diese Lösungen keine umfassende Sicherheit. Für den Einsatz im Urlaub bietet sich vor allem der TOR-Browser an. Dieser basiert auf Mozilla Firefox. Der Browser steht für Windows, Linux und OS X zur Verfügung. TOR-Browser wird mit AddOns ausgestattet, die den Webverkehr absichern, vor allem in unsicheren Netzwerken. Beispiele dafür sind NoScript, HTTPS-Everywhere, Torbutton und TorLauncher. Diese Add-Ons sind automatisch nach dem Entpacken der Lösung aktiviert. Anwender müssen keinerlei Einstellungen vornehmen, damit sie sicher mit dem Browser surfen können. Für den Urlaub oder im Hotel ist der Browser ein durchaus interessantes Mittel.
Die Installation besteht aus dem Entpacken der Dateien in ein Verzeichnis oder auf einen Stick. Nach dem Entpacken wird die sichere Browser-Umgebung mit „Start Tor Browser.exe“ gestartet. Es öffnet sich der Assistent für die Anbindung an das Internet. Befindet sich der PC hinter einem Proxy-Server, können die Verbindungsdaten während der Einrichtung festgelegt werden. Für öffentliche WLANs ist Tor Browser ideal, um die Sicherheit zu verbessern.
In öffentlichen WLANs sollten sich Anwender bewusst sein, dass Sicherheitsgefahren lauern. Für Profis ist sicherlich die Verbindung zu einem Unternehmens-VPN der beste Weg. Ist das nicht möglich, helfen kostenlose Zusatztools oder besonders sichere Browser. Diese sind schnell gestartet und schützen den Rechner grundlegend vor Angriffen. Grundsätzlich sollten die Gefahren von öffentlichen WLANs nicht unterschätzt werden.
Es ist sehr empfehlenswert auf VPNs und Tools wie den Tor Browser zu setzen, um zumindest generelle Sicherheit zu erhalten. Anmeldedaten sollten nur in bereits verschlüsselten Verbindungen eingegeben werden. Nur dann ist sichergestellt, dass keine Daten abgegriffen oder missbraucht werden können. Ohne zusätzlichen Schutz sollten sich Anwender nicht in öffentlichen WLANs bewegen, Profis sollten noch vorsichtiger sein, da sie nicht nur ihre eigenen Daten gefährden, sondern auch die Daten des Unternehmens.
Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…
Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.
Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…