Wo liegt das Problem?
Wenn sich ein Gerät mit einem solchen Netzwerk verbindet, kann mindestens der Betreiber brisante Informationen über verschiedene Aktivitäten beobachten und abgreifen. In schlecht abgesicherten Netzwerken ist dies zusätzlich auch anderen (böswilligen) Dritten möglich. Hierdurch ist es ein Leichtes, dass eine unverschlüsselt versendete E-Mail mitgelesen, verfälscht oder abgefangen wird. Darüber hinaus besteht die Möglichkeit, dass unwissentlich Schadsoftware auf dem eigenen Gerät installiert und dieses von der Ferne gesteuert, überwacht oder vollständig kontrolliert werden kann.
Sichere Verbindungen in unsicheren Umgebungen
Es gibt verschiedene Möglichkeiten, um in solchen unsicheren Netzwerken eine sichere Verbindung herzustellen. Eine besteht in einem sogenannten VPN, einem Virtuellen Privaten Netzwerk. Mittels dieser Technik kann in einer unsicheren Umgebung (z.B. in einem öffentlichen WLAN-Hotspot) eine sichere Verbindung aufgebaut werden. Dem Betreiber des Netzwerks – und etwaigen Gästen – ist es hierbei nicht möglich, Informationen über die Inhalte der VPN-Verbindung einzusehen.
Weiterhin bewirkt die Eingabe von Daten in einem unsicheren Netzwerk auf einer Webseite ohne HTTPS-Verschlüsselung große Gefahren. Diese Daten können sehr einfach im Klartext beobachtet, abgegriffen und manipuliert werden. Daher achten Sie auch hier auf die Nutzung von verschlüsselten Verbindungen (HTTPS).
Handlungsempfehlungen
Stellen Sie beim Betrieb eines drahtlosen Netzwerks sicher, dass dessen Zugang mit einem sicheren, ausreichend langen und komplexen Passwort geschützt ist. Die Verschlüsselung des Netzwerkverkehrs sollte mittels WPA2-Standards erfolgen.
Gäste im Unternehmen sollten lediglich einen Gast-Zugang erhalten, der eine zeitliche und inhaltliche Beschränkung im Gegensatz zu anderen Nutzern aufweist.
Achten Sie bei der Nutzung eines öffentlichen drahtlosen Netzwerks darauf, dass Sie ausschließlich sichere Verbindungen (VPN, HTTPS etc.) für die Übermittlung von sensiblen Daten verwenden. Fragen Sie bei Bedarf Ihren IT-Administrator nach geeigneten Lösungen.