Blog WatchGuard

Gefahrenquelle Hotel-WLAN

Weltweit schreiten die COVID-19-Impfkampagnen voran, Lockdownregeln werden nach und nach gelockert und somit nimmt auch die Hotelbranche endlich wieder an Fahrt auf.

Weltweit schreiten die COVID-19-Impfkampagnen voran, Lockdownregeln werden nach und nach gelockert und somit nimmt auch die Hotelbranche endlich wieder an Fahrt auf. Doch mit der RĂŒckkehr zu gewohnten Routinen sollten Hoteliers auch IT-seitigen Herausforderungen – die in den letzten Monaten aufgrund ganz anderer Sorgen in den Hintergrund verdrĂ€ngt wurden – wieder mehr Aufmerksamkeit schenken. Denn wĂ€hrend die im Zuge von Corona geforderte Einhaltung von Hygieneauflagen heute meist aufs Penibelste kontrolliert wird, ist von konsequentem Viren- und Bedrohungsschutz an anderer Stelle oft noch einiges im Argen. Dabei bietet die IT-Infrastruktur eines Hotels entscheidende AngriffsflĂ€che.

WLAN als attraktives Ziel

Vor allem das Hotel-WLAN steht im Visier der Angreifer – schließlich werden solche Angebote von GĂ€sten nicht nur gerne angenommen, sondern mittlerweile explizit gefordert. Die Gesamtheit potenzieller Opfer wĂ€chst also immer weiter. EinschlĂ€gige Studien untermauern, dass den meisten HotelgĂ€sten eine WLAN-Verbindung sehr wichtig ist. FĂŒr viele stellt die QualitĂ€t dieses Service durchaus ein relevantes Kriterium bei der Auswahl eines Übernachtungsbetriebs dar – insbesondere, wenn das Hotelzimmer auch zum Arbeiten genutzt wird. Doch gerade vor dem Hintergrund des Austauschs vertraulicher Unternehmens- und persönlicher Informationen ist der Schutz des WLAN-Datenverkehrs umso essenzieller. Hotels, die dem Ruf nach einem jederzeit verfĂŒgbaren (im besten Fall kostenlosen) GĂ€ste-WLAN nachkommen, sollten die sicherheitsrelevanten Implikationen keinesfalls vergessen. Nicht konsequent abgesicherte WLAN-Strukturen bieten viel Spielraum fĂŒr Hacker, die darauf aus sind, den Netzwerkverkehr abzuhören und sensible Daten zu stehlen, um daraus Profit zu schlagen. Der Teenager, der im Urlaub nicht auf Internet verzichten kann, ist fĂŒr Kriminelle dabei sicher weniger interessant als der GeschĂ€ftsmann, der via WLAN noch schnell die jĂŒngsten EntwicklungsplĂ€ne eines neuen Produkts an seinen Kollegen mailt oder ĂŒber die WLAN-Verbindung des Hotels auf andere vertrauliche Unternehmensinformationen zugreift.

Bewusstsein fĂŒr Bedrohung schĂ€rfen

FĂŒr viele GĂ€ste wie auch Hoteliers ist die in dem Zusammenhang bestehende Gefahr jedoch meist wenig greifbar, wahrscheinlich nicht einmal bewusst. Um hier fĂŒr ein wenig mehr Klarheit zu sorgen: Es gibt verschiedene Kategorien von WLAN-Bedrohungen, die – aus der IT-Security-Brille betrachtet – spezifisch ins Gewicht fallen. Wie die Erfahrung zeigt, geht vom Einsatz sogenannter Evil Twin Access Points im Gastgewerbe ein besonders hohes Risiko aus. Obwohl diese Angriffsform bereits seit 20 Jahren bekannt ist, gehört sie nach wie vor zu den am weitesten verbreitetsten Varianten, die auf Seiten von Hotels weltweit immer wieder verheerenden Schaden anrichtet. Das Erschreckendste daran: Solche Attacken sind unglaublich einfach auszufĂŒhren, jeder AnfĂ€nger kann sich die dazu nötigen Kenntnisse ĂŒber frei verfĂŒgbare YouTube-Videos aneignen. Und auch die im Zuge dessen nötigen WLAN-Hacking-Werkzeuge stehen öffentlich und legal im Internet zur VerfĂŒgung.

Wie kommt der Angreifer per Evil Twin Access Point zum Ziel?

Mit dem Einsatz eines Evil Twin Access Points sollen GĂ€ste dazu gebracht werden, sich nicht mit den Funkstationen des Hotel-WLANs, sondern mit einem anderen, arglistig instrumentalisierten Zugangspunkt (dem wortwörtlichen bösen Zwilling) zu verbinden. Im Zuge dessen wird vom Hacker – der sich in Reichweite des Hotels befinden muss – zunĂ€chst die sogenannte SSID des Hotel-WLANs (also der Netzwerkname) mithilfe entsprechender Werkzeuge ausgelesen, um diese anschließend kopieren und selbst ausstrahlen zu können. Wenn das Hotel beispielsweise unter der SSID "WLAN Goldener Schwan" sendet, wird der Angreifer dies ĂŒbernehmen. Das dem Anwender angezeigte "Evil Twin"-Netzwerk sieht dann komplett identisch aus und es ist meist nur eine Frage der Zeit, bis sich GĂ€ste mit diesem statt dem eigentlichen Hotel-WLAN verbinden. Hierbei kommen oft weitere Tricks zur Anwendung, mit denen der Hacker darĂŒber hinaus dafĂŒr sorgen kann, dass sich die Telefone, Laptops, Smart Watches und Tablets der GĂ€ste automatisch in sein Evil-Twin-Netzwerk einwĂ€hlen. Dass die „gefĂ€lschte“ Verbindung geglĂŒckt ist, bemerken Nutzer in der Regel nicht. Sie können wie gewohnt im Internet surfen, auf E-Mails zugreifen, sich bei geschĂ€ftlichen Cloud-Anwendungen anmelden oder online auf Shopping-Tour gehen, wobei der Cyberbösewicht in der Lage ist, jeden einzelnen dieser VorgĂ€nge mitzuverfolgen. Und damit nicht genug: Ihm stehen nun alle Wege offen, um Eingaben zu manipulieren, mitzuschneiden, zu verĂ€ndern und umzulenken oder einfach nur Informationen zu sammeln. Passwörter, Kreditkartennummern und andere sensible Unternehmens- und persönliche Daten waren dann die lĂ€ngste Zeit sicher.

Lappalie? Von wegen!

Die IT-Security-Experten von WatchGuard Technologies wollten es genauer wissen und haben das Gefahrenpotenzial solcher Evil-Twin-Attacken mit einem Experiment einmal gezielt unter die Lupe genommen. HierfĂŒr wurden öffentliche WLAN-Hotspots an mehr als 45 Orten in fĂŒnf LĂ€ndern getestet – unter anderem auch in zwölf Hotels und an 13 FlughĂ€fen.

Nur vier Netzwerke der Stichprobe (alle in Großbritannien) verfĂŒgten ĂŒber einen angemessenen Schutz gegen Evil-Twin-Angriffe – darunter war jedoch nicht ein einziges Hotel-WLAN. Auch die WLAN-Strukturen von bekannten Einzelhandelsmarken, Restaurants und Transportunternehmen in den USA, Deutschland, Brasilien und Polen fielen bei der Probe aufs Exempel durch. Wir sprechen also nicht vom Problem einer einzelnen Unternehmenskette oder Branche – vielmehr stellt sich die Herausforderung generell.

Insofern sollte dem Aufbau sicherer WLAN-Strukturen – sogenannten Trusted Wireless Environments – insgesamt deutlich höhere Bedeutung zugemessen werden. Die Gefahr ist allgegenwĂ€rtig. Abhilfe schafft hier beispielsweise die Implementierung einer WLAN-Lösung mit Wireless Intrusion Prevention Systems (WIPS), die das kabellose Netzwerk konsequent auf etwaige Bedrohungen scannt. Wird eine solche erkannt, lĂ€sst sich diese im besten Fall sogar automatisch abwehren. Hier unterscheiden sich die einzelnen verfĂŒgbaren WLAN-Lösungen jedoch oft sehr stark im Leistungsumfang. Von daher sollte bei der Auswahl genau hingeschaut werden – insbesondere im Hinblick auf die SicherheitsfunktionalitĂ€t. Mit Produkten, die von unabhĂ€ngiger Seite getestet wurden und nachweislich die wichtigsten WLAN-Bedrohungen identifizieren und blocken können, haben Hoteliers in jedem Fall gute Karten und können auch im WLAN mit einem zielfĂŒhrenden Hygienekonzept aufwarten.