x
WLAN Hotel-WLAN

Gefahrenquelle Hotel-WLAN

Datum: 06.07.2021Quelle: Paul Moll - WatchGuard Technologies | Bild: Andrew Neel on Unsplash | Ort: Hamburg

Weltweit schreiten die Covid-19-Impfkampagnen voran, Lockdownregeln werden nach und nach gelockert und somit nimmt auch die Hotelbranche endlich wieder an Fahrt auf. Doch mit der Rückkehr zu gewohnten Routinen sollten Hoteliers auch IT-seitigen Herausforderungen – die in den letzten Monaten aufgrund ganz anderer Sorgen in den Hintergrund verdrängt wurden – wieder mehr Aufmerksamkeit schenken. Denn während die im Zuge von Corona geforderte Einhaltung von Hygieneauflagen im persönlichen Kontakt heute meist aufs Penibelste kontrolliert wird, ist von konsequentem Viren- und Bedrohungsschutz an anderer Stelle oft noch einiges im Argen. Dabei bietet die IT-Infrastruktur eines Hotels entscheidende Angriffsfläche.

WLAN als attraktives Ziel

Vor allem das Hotel-WLAN steht im Visier der Angreifer – schließlich werden solche Angebote von Gästen nicht nur gerne angenommen, sondern mittlerweile explizit gefordert. Die Gesamtheit potenzieller Opfer wächst also immer weiter. Einschlägige Studien untermauern, dass den meisten Hotelgästen eine WLAN-Verbindung sehr wichtig ist. Für viele stellt die Qualität dieses Service durchaus ein relevantes Kriterium bei der Auswahl eines Übernachtungsbetriebs dar – insbesondere, wenn das Hotelzimmer auch zum Arbeiten genutzt wird. Doch gerade vor dem Hintergrund des Austauschs vertraulicher Unternehmens- und persönlicher Informationen ist der Schutz des WLAN-Datenverkehrs umso essenzieller. Hotels, die dem Ruf nach einem jederzeit verfügbaren (im besten Fall kostenlosen) Gäste-WLAN nachkommen, sollten die sicherheitsrelevanten Implikationen keinesfalls vergessen. Nicht konsequent abgesicherte WLAN-Strukturen bieten viel Spielraum für Hacker, die darauf aus sind, den Netzwerkverkehr abzuhören und sensible Daten zu stehlen, um daraus Profit zu schlagen. Der Teenager, der im Urlaub nicht auf Internet verzichten kann, ist für Kriminelle dabei sicher weniger interessant als der Geschäftsmann, der via WLAN noch schnell die jüngsten Entwicklungspläne eines neuen Produkts an seinen Kollegen mailt oder über die WLAN-Verbindung des Hotels auf andere vertrauliche Unternehmensinformationen zugreift.

Bewusstsein für Bedrohung schärfen

Für viele Gäste wie auch Hoteliers ist die in dem Zusammenhang bestehende Gefahr jedoch meist wenig greifbar, wahrscheinlich nicht einmal bewusst. Um hier für ein wenig mehr Klarheit zu sorgen: Es gibt verschiedene Kategorien von WLAN-Bedrohungen, die – aus der IT-Security-Brille betrachtet – spezifisch ins Gewicht fallen. Wie die Erfahrung zeigt, geht vom Einsatz sogenannter Evil Twin Access Points im Gastgewerbe ein besonders hohes Risiko aus. Obwohl diese Angriffsform bereits seit 20 Jahren bekannt ist, gehört sie nach wie vor zu den am weitesten verbreitetsten Varianten, die auf Seiten von Hotels weltweit immer wieder verheerenden Schaden anrichtet. Das Erschreckendste daran: Solche Attacken sind unglaublich einfach auszuführen, jeder Anfänger kann sich die dazu nötigen Kenntnisse über frei verfügbare YouTube-Videos aneignen. Und auch die im Zuge dessen nötigen WLAN-Hacking-Werkzeuge stehen öffentlich und legal im Internet zur Verfügung.

Wie kommt der Angreifer per Evil Twin Access Point zum Ziel?

Mit dem Einsatz eines Evil Twin Access Points sollen Gäste dazu gebracht werden, sich nicht mit den Funkstationen des Hotel-WLANs, sondern mit einem anderen, arglistig instrumentalisierten Zugangspunkt (dem wortwörtlichen bösen Zwilling) zu verbinden. Im Zuge dessen wird vom Hacker – der sich in Reichweite des Hotels befinden muss – zunächst die sogenannte SSID des Hotel-WLANs (also der Netzwerkname) mithilfe entsprechender Werkzeuge ausgelesen, um diese anschließend kopieren und selbst ausstrahlen zu können. Wenn das Hotel beispielsweise unter der SSID “WLAN Goldener Schwan” sendet, wird der Angreifer dies übernehmen. Das dem Anwender angezeigte “Evil Twin”-Netzwerk sieht dann komplett identisch aus und es ist meist nur eine Frage der Zeit, bis sich Gäste mit diesem statt dem eigentlichen Hotel-WLAN verbinden. Hierbei kommen oft weitere Tricks zur Anwendung, mit denen der Hacker darüber hinaus dafür sorgen kann, dass sich die Telefone, Laptops, Smart Watches und Tablets der Gäste automatisch in sein Evil-Twin-Netzwerk einwählen. Dass die „gefälschte“ Verbindung geglückt ist, bemerken Nutzer in der Regel nicht. Sie können wie gewohnt im Internet surfen, auf E-Mails zugreifen, sich bei geschäftlichen Cloud-Anwendungen anmelden oder online auf Shopping-Tour gehen, wobei der Cyberbösewicht in der Lage ist, jeden einzelnen dieser Vorgänge mitzuverfolgen. Und damit nicht genug: Ihm stehen nun alle Wege offen, um Eingaben zu manipulieren, mitzuschneiden, zu verändern und umzulenken oder einfach nur Informationen zu sammeln. Passwörter, Kreditkartennummern und andere sensible Unternehmens- und persönliche Daten waren dann die längste Zeit sicher.

Lappalie? Von wegen!

Die IT-Security-Experten von WatchGuard Technologies wollten es genauer wissen und haben das Gefahrenpotenzial solcher Evil-Twin-Attacken mit einem Experiment einmal gezielt unter die Lupe genommen. Hierfür wurden öffentliche WLAN-Hotspots an mehr als 45 Orten in fünf Ländern getestet – unter anderem auch in zwölf Hotels und an 13 Flughäfen.

Nur vier Netzwerke der Stichprobe (alle in Großbritannien) verfügten über einen angemessenen Schutz gegen Evil-Twin-Angriffe – darunter war jedoch nicht ein einziges Hotel-WLAN. Auch die WLAN-Strukturen von bekannten Einzelhandelsmarken, Restaurants und Transportunternehmen in den USA, Deutschland, Brasilien und Polen fielen bei der Probe aufs Exempel durch. Wir sprechen also nicht vom Problem einer einzelnen Unternehmenskette oder Branche – vielmehr stellt sich die Herausforderung generell.

Insofern sollte dem Aufbau sicherer WLAN-Strukturen – sogenannten Trusted Wireless Environments – insgesamt deutlich höhere Bedeutung zugemessen werden. Die Gefahr ist allgegenwärtig. Abhilfe schafft hier beispielsweise die Implementierung einer WLAN-Lösung mit Wireless Intrusion Prevention Systems (WIPS), die das kabellose Netzwerk konsequent auf etwaige Bedrohungen scannt. Wird eine solche erkannt, lässt sich diese im besten Fall sogar automatisch abwehren. Hier unterscheiden sich die einzelnen verfügbaren WLAN-Lösungen jedoch oft sehr stark im Leistungsumfang. Von daher sollte bei der Auswahl genau hingeschaut werden – insbesondere im Hinblick auf die Sicherheitsfunktionalität. Mit Produkten, die von unabhängiger Seite getestet wurden und nachweislich die wichtigsten WLAN-Bedrohungen identifizieren und blocken können, haben Hoteliers in jedem Fall gute Karten und können auch im WLAN mit einem zielführenden Hygienekonzept aufwarten.

Redaktion GastroInfoPortal

Diese Artikel könnten Sie auch interessieren

Sander eröffnet in Bonn Der Lebensmittelproduzent Sander stellt sich für die Zukunft breiter auf. Seit über 45 Jahren bedient das Familienunternehmen aus dem Hunsrück einen i...
Von der Küchenhilfe zum Koch Die einen suchten eine Perspektive, die anderen qualifiziertes Personal – Aramark hat das Potenzial dieser herausfordernden Situation erkannt und geme...
Der neue GVMANAGER ist da! Wie entwickeln sich die Gästezahlen? Wie sollte das Portfolio angepasst werden? Welche Themen werden an Bedeutung gewinnen? Solche und ähnliche Fragen...
Artikel mit Bildern drucken Artikel ohne Bilder drucken

Newsletter

Immer die aktuellsten Informationen. Melden Sie sich hier für unseren Newsletter an.
Zum Datenschutz

Send this to friend