Hotel-WLAN

Gefahrenquelle Hotel-IT

Mit der Rückkehr zu gewohnten Routinen sollten Hoteliers auch IT-seitigen Herausforderungen – die in den letzten Monaten aufgrund ganz anderer Sorgen in den Hintergrund verdrängt wurden – wieder mehr Aufmerksamkeit schenken. Während die im Zuge von Corona geforderte Einhaltung von Hygieneauflagen im persönlichen Kontakt meist aufs Penibelste kontrolliert wird, ist von konsequentem Viren- und Bedrohungsschutz an anderer Stelle oft noch einiges im Argen. 

Montag, 05.07.2021, 10:04 Uhr, Autor: Karoline Giokas
WLAN Hotel

Kabellose Netzwerkstrukturen im Hotel sollten regelmäßig auf ihre Sicherheit geprüft werden. (Foto: © andresr via Getty Images)

Vor allem das Hotel-WLAN steht im Visier der Angreifer – schließlich werden solche Angebote von Gästen nicht nur gerne angenommen, sondern mittlerweile explizit gefordert. Die Gesamtheit potenzieller Opfer wächst also immer weiter. Einschlägige Studien untermauern, dass den meisten Hotelgästen eine WLAN-Verbindung sehr wichtig ist. Für viele stellt die Qualität dieses Service durchaus ein relevantes Kriterium bei der Auswahl eines Übernachtungsbetriebs dar – insbesondere, wenn das Hotelzimmer auch zum Arbeiten genutzt wird.

WLAN als attraktives Ziel

Doch gerade vor dem Hintergrund des Austauschs vertraulicher Unternehmens- und persönlicher Informationen ist der Schutz des WLAN-Datenverkehrs umso essenzieller. Hotels, die dem Ruf nach einem jederzeit verfügbaren (im besten Fall kostenlosen) Gäste-WLAN nachkommen, sollten die sicherheitsrelevanten Implikationen keinesfalls vergessen. Nicht konsequent abgesicherte WLAN-Strukturen bieten viel Spielraum für Hacker, die darauf aus sind, den Netzwerkverkehr abzuhören und sensible Daten zu stehlen, um daraus Profit zu schlagen. Der Teenager, der im Urlaub nicht auf Internet verzichten kann, ist für Kriminelle dabei sicher weniger interessant als der Geschäftsmann, der via WLAN noch schnell die jüngsten Entwicklungspläne eines neuen Produkts an seinen Kollegen mailt oder über die WLAN-Verbindung des Hotels auf andere vertrauliche Unternehmensinformationen zugreift.

Bewusstsein für Bedrohung schärfen

Für viele Gäste wie auch Hoteliers ist die in dem Zusammenhang bestehende Gefahr jedoch meist wenig greifbar, wahrscheinlich nicht einmal bewusst. Um hier für ein wenig mehr Klarheit zu sorgen: Es gibt verschiedene Kategorien von WLAN-Bedrohungen, die – aus der IT-Security-Brille betrachtet – spezifisch ins Gewicht fallen. Wie die Erfahrung zeigt, geht vom Einsatz sogenannter Evil Twin Access Points im Gastgewerbe ein besonders hohes Risiko aus. Obwohl diese Angriffsform bereits seit 20 Jahren bekannt ist, gehört sie nach wie vor zu den am weitesten verbreitetsten Varianten, die auf Seiten von Hotels weltweit immer wieder verheerenden Schaden anrichtet. Das Erschreckende daran: Solche Attacken sind unglaublich einfach auszuführen, jeder Anfänger kann sich die dazu nötigen Kenntnisse über frei verfügbare YouTube-Videos aneignen. Und auch die im Zuge dessen nötigen WLAN-Hacking-Werkzeuge stehen öffentlich und legal im Internet zur Verfügung.

Wie kommt der Angreifer zum Ziel?

Mit dem Einsatz eines Evil Twin Access Points sollen Gäste dazu gebracht werden, sich nicht mit den Funkstationen des Hotel-WLANs, sondern mit einem anderen, arglistig instrumentalisierten Zugangspunkt (dem wortwörtlichen bösen Zwilling) zu verbinden. Im Zuge dessen wird vom Hacker – der sich in Reichweite des Hotels befinden muss – zunächst die sogenannte SSID des Hotel-WLANs (also der Netzwerkname) mithilfe entsprechender Werkzeuge ausgelesen, um diese anschließend kopieren und selbst ausstrahlen zu können. Wenn das Hotel beispielsweise unter der SSID „WLAN Goldener Schwan“ sendet, wird der Angreifer dies übernehmen. Das dem Anwender angezeigte „Evil Twin“-Netzwerk sieht dann komplett identisch aus und es ist meist nur eine Frage der Zeit, bis sich Gäste mit diesem statt dem eigentlichen Hotel-WLAN verbinden.

Hierbei kommen oft weitere Tricks zur Anwendung, mit denen der Hacker darüber hinaus dafür sorgen kann, dass sich die Telefone, Laptops, Smart Watches und Tablets der Gäste automatisch in sein Evil-Twin-Netzwerk einwählen. Dass die „gefälschte“ Verbindung geglückt ist, bemerken Nutzer in der Regel nicht. Sie können wie gewohnt im Internet surfen, auf E-Mails zugreifen, sich bei geschäftlichen Cloud-Anwendungen anmelden oder online auf Shopping-Tour gehen, wobei der Cyberbösewicht in der Lage ist, jeden einzelnen dieser Vorgänge mitzuverfolgen. Und damit nicht genug: Ihm stehen nun alle Wege offen, um Eingaben zu manipulieren, mitzuschneiden, zu verändern und umzulenken oder einfach nur Informationen zu sammeln. Passwörter, Kreditkartennummern und andere sensible Unternehmens- und persönliche Daten waren dann die längste Zeit sicher.

Lappalie? Von wegen!

Die IT-Security-Experten von WatchGuard Technologies wollten es genauer wissen und haben das Gefahrenpotenzial solcher Evil-Twin-Attacken mit einem Experiment einmal gezielt unter die Lupe genommen. Hierfür wurden öffentliche WLAN-Hotspots an mehr als 45 Orten in fünf Ländern getestet – unter anderem auch in zwölf Hotels und an 13 Flughäfen.

Nur vier Netzwerke der Stichprobe (alle in Großbritannien) verfügten über einen angemessenen Schutz gegen Evil-Twin-Angriffe – darunter war jedoch nicht ein einziges Hotel-WLAN. Auch die WLAN-Strukturen von bekannten Einzelhandelsmarken, Restaurants und Transportunternehmen in den USA, Deutschland, Brasilien und Polen fielen bei der Probe aufs Exempel durch.

Dem Aufbau sicherer WLAN-Strukturen – sogenannten Trusted Wireless Environments – sollte also insgesamt deutlich höhere Bedeutung zugemessen werden. Die Gefahr ist allgegenwärtig. Abhilfe schafft hier beispielsweise die Implementierung einer WLAN-Lösung wie beispielsweise von WatchGuard, die das kabellose Netzwerk konsequent auf etwaige Bedrohungen scannt. Wird eine solche erkannt, lässt sich diese im besten Fall sogar automatisch abwehren.

(Paul Moll,  WatchGuard Technologies/KG)

 

Zurück zur Startseite

Weitere Themen