Kaspersky Lab

 

Artikel

17.07.2013

Schutz vor Hacks am Hotspot

VPN bietet Sicherheit am Hotspot, doch wie schützt man sich ohne?

Hotspots an öffentlichen Orten wie Flughäfen, Hotels oder Cafes sind meist unverschlüsselt und lassen sich mit einfachen Hacker-Apps problemlos ausspionieren. Mit einer VPN-Verbindung, die die komplette Kommunikation in einen verschlüsselten Tunnel packt, sind Sie auf der sicheren Seite. Doch was macht man, wenn VPN am Hotspot der Wahl geblockt wird? Kaspersky Lab zeigt die Alternativen.

Hotspots sind nicht nur für Internet-Surfer heiß, sondern auch für Datenspione. Besonders leicht haben die es an unverschlüsselten Hotspots, wie man sie beispielsweise oft an Flughäfen oder in Hotels antrifft. Zur Klarstellung: Bei einem unverschlüsselten Hotspot werden alle Daten der angemeldeten Nutzer im Klartext durch die Luft gepustet, inklusive Passwörter, Login-Kennungen oder persönlicher Informationen.

Die Lösung ist eine VPN-Verbindung, denn sie baut einen verschlüsselten Tunnel auf. Liest jemand die Kommunikation am Hotspot mit, und das ist schon mit einfachen Tools oder Smartphone-Apps für jeden Laien möglich, dann bekommt er bei den VPN-Teilnehmern nur Zeichensalat zu sehen. Das Problem dabei ist, dass VPN an vielen Hotspots geblockt wird und man als Nutzer vor der Frage steht: Soll ich den Hotspot benutzen oder nicht? Die Antwort: Keinesfalls für Online-Banking oder andere Finanztransaktionen. Wenn es geht, vermeiden Sie auch den Zugriff auf Firmendaten und alles, was mit persönlichen Informationen verknüpft ist. Doch wenn es gar nicht anders geht, haben wir zwei Alternativen:

Alternative 1: SSL erzwingen

Der mindestens eingesetzte Sicherheitsstandard sollte SSL sein, also eine verschlüsselte Verbindung zu einer Webseite. Es ist wichtig, dass man einen Dienst nimmt, der nicht nur den Login per SSL verschlüsselt, sondern auch die komplette Kommunikation. Dazu ist es wichtig, explizit https:// und danach die Adresse einzutippen. Ist die Webseite geladen, sollte man das Sicherheitszertifikat prüfen. Erst wenn damit alles in Ordnung ist, kann man loslegen. Dabei bleibt aber ein fader Beigeschmack, denn bei einer Man-in-the-Middle-Attacke fälschen Angreifer oft Zertifikate so perfekt, dass selbst Experten das nicht erkennen.

Alternative 2: Retro-Kabel

Auch wenn es erstmal nach Computer-Steinzeit klingt. In vielen Lounges am Flughafen gibt es nicht nur WLAN, sondern auch Internet via Ethernet-Kabel. Für Nutzer, die mit dem Notebook unterwegs sind, lohnt es sich zu fragen. In vielen Hotels gibt es auch noch kabelgebundene Internet-Zugänge auf den Zimmern. Auch wenn diese Zugänge oft nicht kostenlos sind, lohnt sich die Investition als Schutzmaßname.

-//-

Photo


  • JPG

  • JPG

  • JPG

  • JPG

  • JPG

  • JPG

Ihr Pressekontakt

Florian Schafroth

E-Mail senden

Tel. +49-(0)89-74 72 62-43
Fax +49-(0)89-74 72 62-17

Kaspersky Lab on the Web

Virenanalysten-Blogs