Politics

Vorsicht vor kostenlosem WLAN: Regierung fordert Arbeiter auf, öffentliche Netzwerke zu meiden

Die Regierung von Biden möchte, dass Sie sich impfen lassen und eine Maske tragen. Oh, und noch etwas: Es hat gerade verkündet, dass es für Regierungsmitarbeiter und Auftragnehmer an der Zeit ist, das öffentliche WLAN zu verlassen, wo sie eine andere Art von Virus aufnehmen können.

Als Warnung an alle Bundesangestellten, führende Rüstungsunternehmen und die 3,4 Millionen uniformierten Zivil- und Reservekräfte, die im Militär dienen, gab die National Security Agency Ende letzter Woche eine ungewöhnlich spezifische Ermahnung heraus, dass die Anmeldung bei öffentlichem WLAN „möglich“ bequem sein, um seine Arbeit nachzuholen oder E-Mails abzurufen“, aber es ist auch eine Einladung an Angreifer. In einem achtseitigen Dokument beschrieb die Agentur, wie in einem Jahr, das von Ransomware-Angriffen auf Pipelines, Meatpacker und sogar die Polizei in Washington D. C. geprägt war, ein Klick auf das lokale Café-Netzwerk zu Problemen führte.

Regierungsbeamte sagen, sie seien sich völlig bewusst, dass es ungefähr so ​​​​wahrscheinlich ist, Menschen dazu zu bringen, den Rat zu befolgen, als sie dazu zu bringen, vollständig maskiert bei einem Baseballspiel draußen zu sitzen. Aber die Botschaft ist ein Wendepunkt: Nach einem Jahrzehnt, in dem jedes Restaurant, Hotel und jede Fluggesellschaft den Wettbewerbsdruck verspürte, ihr kostenloses WLAN zu verbessern, versucht der führende Nachrichtendienst des Landes, auf die Bremse zu treten.

„Vermeiden Sie, wenn möglich, eine Verbindung mit öffentlichem WLAN“, heißt es in der Warnung und besagt, dass sogar Bluetooth-Verbindungen kompromittiert werden können. „Das Risiko ist nicht nur theoretisch; Diese bösartigen Techniken sind öffentlich bekannt und werden verwendet. “ Die Warnung verlinkt die Leser auf Videos, die zeigen, wie einfach es für Hacker ist, ein offenes Wi-Fi-Netzwerk zu nutzen, das keine Passwörter erfordert, um Passwörter und den Inhalt vorbeiziehender Mobiltelefone zu sammeln.

Cybersicherheitsexperten warnen seit langem vor den Gefahren des öffentlichen Internets in Cafés, Flughäfen, Hotelzimmern und ähnlichen Orten. Auf Konferenzen wie Black Hat, wo Regierungsbeamte diese Woche nach neuen Rekruten suchen, ist das Aufdecken der Schwachstellen mobiler Geräte so etwas wie ein Sportereignis. Einige Teilnehmer haben Freude daran, den Inhalt des Telefons eines Besuchers auf einem großen Display für alle sichtbar zu zeigen. Es soll eine lebhafte Erinnerung daran sein, dass das Anschließen an öffentliches Wi-Fi oder das Aktivieren von Bluetooth-Verbindungen oder sogar die Möglichkeit, einen Kauf durch Tippen auf ein Lesegerät mit einem Telefon zu tätigen, eine Einladung sind, unverschlüsselte Daten von jedermann einsehen zu lassen.

Und dann besteht die Gefahr, gefälscht zu werden. Ohne besondere Vorfälle zu zitieren, enthält die NSA-Warnung eine Warnung, dass Kriminelle oder ausländische Geheimdienste offene WLAN-Systeme einrichten können, die aussehen, als kämen sie aus einem Hotel oder einem Café, aber in Wirklichkeit „ein böser Zwilling sind, um das nachzuahmen“ in der Nähe erwartetes öffentliches WLAN. “ (Als Beamte des Außenministeriums 2014 und 2015 über das Atomabkommen mit dem Iran verhandelten, installierten viele Mächte – von den Iranern bis zu den Israelis – solche Systeme in Hotels, in denen die Verhandlungen im Gange waren, warnten amerikanische Beamte damals.)

Die Warnung der National Security Agency wurde nicht durch einen jüngsten Anstieg von Kriminellen oder Gegnern von Nationalstaaten ausgelöst, die das öffentliche Internet nutzen, um Informationen zu stehlen oder Hacks zu inszenieren, sagen Beamte. Stattdessen scheint es Teil einer erheblich beschleunigten Anstrengung der US-Regierung zu sein, in den letzten Monaten auf eine Reihe elektronischer Schwachstellen aufmerksam zu machen.

Präsident Biden hat kürzlich eine Durchführungsverordnung erlassen, in der Softwareanbieter, die an die Bundesregierung verkaufen, eine Reihe von Cybersicherheitsstandards erfüllen müssen. Es erfordert auch, dass Bundesbehörden eine Zwei-Faktor-Authentifizierung verwenden, auf die gleiche Weise, wie Verbraucher eine SMS mit einem Code von ihrer Bank erhalten, bevor sie auf ihr Konto zugreifen.

Am Mittwoch wiederholte Anne Neuberger, die stellvertretende nationale Sicherheitsberaterin für Cyber- und neue Technologien, auf dem Aspen Security Forum ihre häufige Warnung, dass die Verwaltung verlorene Zeit wettmachen müsse, indem sie die Öffentlichkeit und Unternehmen davon überzeugen müsse, Schutzmaßnahmen zu ergreifen, die hätte schon vor Jahren stehen sollen. Sie sagte, ein Schlüsselelement der Strategie der Regierung sei die „Störung des Ökosystems“, die Ransomware zu einem so profitablen Unterfangen gemacht habe, und räumte ein, dass der Zustand der amerikanischen Verteidigung und ihre Widerstandsfähigkeit gegenüber Angriffen immer noch „unzureichend“ seien. ”

Die NSA-Warnung war eindeutig zeitlich festgelegt, da wieder mehr Menschen zur Arbeit reisen, und Behördenvertreter sagten, der Zeitpunkt sei eine Anerkennung einer dauerhaften Veränderung in der Art und Weise, wie und wo Menschen das Internet nutzen, selbst für kritische Aufgaben der nationalen Sicherheit .

Neal Ziring, der technische Direktor für Cybersicherheit der Behörde, sagte, die Ankündigung sei gekommen, da Remote-Arbeit für Mitarbeiter von Rüstungsunternehmen und der Regierung „immer häufiger“ geworden sei. Es ist wichtig, dass alle Remote-Mitarbeiter Schritte unternehmen, um „Risiken für ihre drahtlosen Geräte und Daten zu identifizieren und zu mindern“, sagte er.

„Böswillige Cyberakteure können Geräte über mehrere der gängigsten drahtlosen Technologien, die Telearbeiter in der Öffentlichkeit verwenden, angreifen und kompromittieren“, sagte Herr Ziring.

Während Experten sagen, dass es gut für die Regierung ist, die Öffentlichkeit für Risiken zu sensibilisieren, sind Sicherheitsmaßnahmen, die sich auf die Verbesserung des Verhaltens von Computerbenutzern konzentrieren, weit weniger effektiv als solche, die sich auf Unternehmen konzentrieren und die IT-Abteilungen der Unternehmen dazu anregen, bessere Sicherheitsmaßnahmen zu ergreifen .

„Die Standardeinstellung lautet: ‚Hey, Mr. End User, care of security!‘ Das funktioniert nie, nicht im großen Stil“, sagte Amichai Shulman, Mitbegründer von AirEye, das sich auf drahtlose Sicherheit spezialisiert hat.

In einem Beitrag auf der Website des Unternehmens schrieb Herr Shulman, dass die neuen Leitlinien ein Schritt in die richtige Richtung seien, da sie das Bewusstsein für die Sicherheitslücke schärfen, aber dass die von der NSA beworbenen Tipps wahrscheinlich von keinen großen befolgt würden breite Öffentlichkeit.

Beamte der Agentur stellten fest, dass ihre Hauptzielgruppe eine Gruppe von Arbeitern war, die von Cybersicherheitsgefahren durchdrungen sind, Menschen, die eher angegriffen werden als ein durchschnittlicher Mobiltelefon- oder Computerbenutzer.

„Es ist wichtig zu bedenken, dass unsere Anleitung zwar für die breite Öffentlichkeit nützlich sein kann, die Mission der NSA jedoch darin besteht, Benutzern der Militär-, Geheimdienst- und Verteidigungsindustrie, die oft andere Risikogeräte haben, als ein normaler Benutzer eine Anleitung zu geben haben“, sagte Herr Ziring.

Die Warnung von N. S. A. wird nach Ansicht externer Experten echte Auswirkungen haben, wenn sie Verteidigungsunternehmen und andere Unternehmen dazu veranlasst, Maßnahmen zu ergreifen, um ihren Mitarbeitern Alternativen zu öffentlichem WLAN zu bieten, z. B. die Bereitstellung von mobilen Hotspots.

„Hier gibt es einige solide Ratschläge, solange sie von Unternehmen systematisch umgesetzt werden“, sagte Shulman.

Im Laufe der Zeit, sagte Herr Ziring, haben sich die Risiken der Nutzung von öffentlichem WLAN für viele Benutzer verringert, da verschiedene Sicherheitsverbesserungen vorgenommen wurden. Aber diese Verbesserungen haben die Risiken nicht beseitigt.

„Wi-Fi kann immer noch auf Netzwerkebene ausgenutzt werden, daher gibt es dort noch einige Risiken“, sagte er. „Dies gilt insbesondere für Benutzer, die unter die Cybersicherheitsmission von N. S. A. fallen und die möglicherweise von ausländischen Gegnern angegriffen werden. ”

Herr Shulman sagte, es gebe andere Maßnahmen, die die Anbieter von öffentlichem WLAN ergreifen könnten, um die Benutzer zu schützen, wie beispielsweise die Aktualisierung auf die neuesten Sicherheitsstandards.

Ein Tipp der N. S. A. war, ein mobiles Gerät nach der Nutzung des öffentlichen WLANs neu zu starten. Ein Neustart könnte einen weiteren Informationsverlust verhindern, wenn ein mobiler Benutzer in einem öffentlichen Wi-Fi-System gehackt wurde. Es würde zwar nicht alle Hacks stoppen, aber den Schaden gängiger Hacks mindern.

Andere Tipps, wie die Verwendung virtueller privater Netzwerke, werden einige Angriffe abschwächen, aber sie werden die raffiniertesten Kriminellen oder ausländischen Geheimdienstler nicht aufhalten. Ein kompromittiertes Hotel-WLAN-System könnte einen Laptop infizieren, wenn der Benutzer aufgefordert wird, sich anzumelden, bevor das VPN aktiviert werden konnte.

Die Verwendung von öffentlichem Wi-Fi zum Diebstahl von Daten sei eine Technik, die seit langem verwendet wird, sagte Shulman. Und jetzt wird die Schwachstelle sowohl von Kriminellen als auch von Nationalstaaten ausgenutzt.

„Gegnerische Mächte sind die ersten, die neue Techniken anwenden“, sagte er. „Normalerweise sind sie diejenigen, die sich die cleveren Sachen zuerst einfallen lassen. Und dann breitet es sich langsam in kriminellem Hacken aus, manchmal mit einer Wendung. ”

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Schaltfläche "Zurück zum Anfang"