Awareness

Gefährliche Täuschung: Wie Evil Twins Ihre vertrauten Netzwerke kapern!

Veröffentlicht am

Im Bereich der Informationssicherheit begegnen uns oft Begriffe, die zunächst harmlos klingen, aber schwerwiegende Sicherheitsrisiken mit sich bringen. Digitaler Zwilling oder auch bekannt als Evil Twin ist ein solcher Begriff. Auf den ersten Blick scheint dieser harmlos, doch hinter ihm verbirgt sich eine besonders gefährliche Art von Cyberangriff, der das Vertrauen von Benutzern manipuliert.

Was ist ein Evil Twin Angriff?

Ein digitaler Zwilling oder Evil Twin ist die Art von Cyberangriff, bei dem der Angreifer ein WLAN-Netzwerk nachahmt. Der Angreifer erstellt dabei eine exakte Kopie eines Netzwerks, oft mit dem gleichen Namen (Service Set Identifier, also der Netzwerkkennung) und ähnlichen oder identischen Einstellungen. Der Angreifer möchte das Opfer dazu bringen, sich mit dem gefälschten Netzwerk zu verbinden, damit er auf die sensiblen Daten des Opfers zugreifen kann.

Wie funktioniert so ein Angriff?

Technisch gesehen ist diese Art des Cyberangriffs erstaunlich einfach, man benötigt nur ein wenig Grundwissen, um ein gefälschtes WLAN-Netzwerk aufzusetzen. Heutzutage nutzen viele Menschen das kostenlos angebotene WLAN in öffentlichen Einrichtungen wie beispielsweise in Cafés, Flughäfen oder Hotels. Für Angreifer ist es ein Kinderspiel, so ein vermeintlich sicheres Netzwerk nachzuahmen. Ein Evil Twin-Angriff läuft üblicherweise wie folgt ab:

Schritt 1: Auswahl des Zielnetzwerks

Der Angreifer identifiziert ein beliebtes oder häufig genutztes WLAN-Netzwerk.

Schritt 2: Erstellung eines gefälschten Zugangspunktes

Mit speziellen Tools wie Wi-Fi Pineapple erstellt der Angreifer einen WLAN-Zugangspunkt, der das echte Netzwerk imitiert. Der Name (SSID) des gefälschten Netzwerks wird oft identisch zum Original gewählt, um Benutzer zu täuschen.

Schritt 3: Senden von Signalen 

Der gefälschte Zugangspunkt beginnt, Signale auszusenden, die das echte Netzwerk nachahmen. Diese Signale können oft stärker oder besser erreichbar sein als die des originalen Netzwerks, wodurch sich Geräte automatisch verbinden.

Schritt 4: Benutzer verbinden sich mit dem Evil Twin

Nichtsahnende Benutzer wählen das gefälschte Netzwerk aus, da es dem echten Netzwerk zum Verwechseln ähnlich sieht. Einige Geräte verbinden sich möglicherweise automatisch, wenn das Signal stärker ist.

Schritt 5: Überwachung des Datenverkehrs

Sobald ein Benutzer verbunden ist, leitet der Angreifer den gesamten Datenverkehr über sein gefälschtes Netzwerk um. Er kann den Datenverkehr überwachen, um Passwörter, Login-Daten und andere sensible Informationen abzufangen.

Schritt 6: Weiterleitung auf gefälschte Websites

Der Angreifer kann den Benutzer auf gefälschte Websites umleiten, die speziell entwickelt wurden, um vertrauliche Informationen zu sammeln oder Malware zu verbreiten.

Schritt 7: Datendiebstahl und weitere Angriffe

Durch die Überwachung des Datenverkehrs und den Zugang zu den übertragenen Informationen kann der Angreifer sensible Daten stehlen oder schädliche Software auf das Gerät des Benutzers schleusen.

Diese Methode des Cyberangriffs macht es dem Angreifer leicht, unbemerkt auf sensiblen Daten der Benutzer zuzugreifen. Der Erfolg des Evil Twin liegt in der Unwissenheit des Benutzers, da dieser glaubt, dass er sich in einem sicheren WLAN-Netzwerk befindet, doch eigentlich ist er gerade einem Cyberangriff ausgesetzt.

So gefährlich kann ein Evil Twin Angriff werden

Evil Twin-Angriffe sind besonders gefährlich, da die Angreifer darauf abzielen,  den echten Zugangspunkt perfekt zu imitieren. Die Benutzer haben oft keine Möglichkeit zu erkennen, dass sie sich mit einem gefälschten Netzwerk verbinden, selbst sicherheitsbewusste Benutzer fallen oft auf diese Masche herein.

Ein erfolgreicher Evil Twin-Angriff zieht auch schwerwiegende Folgen nach sich. Der Angreifer kann Zugang zu vertraulichen Informationen wie E-Mails, Online-Banking-Daten und sogar Unternehmensgeheimnissen erhalten. Zudem können Angreifer durch die Kontrolle über den Datenverkehr Malware oder andere schädliche Software auf die Geräte der Benutzer schleusen, was zu noch größeren Sicherheitsproblemen führt.

Mit diesen Tipps können Sie sich vor so einem Angriff schützen

Am besten sollten Sie sich von öffentlichen Netzwerken fernhalten, doch wenn Sie gerade keine andere Möglichkeit haben, können Sie sich mit folgenden Sicherheitstipps vor einem Evil Twin Angriff schützen.

Verwenden Sie einen VPN

Ein Virtual Private Network (VPN) verschlüsselt Ihren Datenverkehr, selbst wenn Sie sich mit einem gefälschten Netzwerk verbinden. Dadurch wird es für Angreifer schwieriger, Ihre Daten abzufangen.

Achten Sie auf ungewöhnliche Netzwerkverbindungen:

Seien Sie besonders vorsichtig, wenn Ihr Gerät automatisch eine Verbindung zu einem öffentlichen WLAN herstellt. Überprüfen Sie, ob dieses Netzwerk echt ist, indem Sie das Personal vor Ort fragen oder sich direkt bei Ihrem Unternehmen oder Ihrer Institution erkundigen.

Deaktivieren Sie automatische Verbindungen

Stellen Sie sicher, dass Ihr Gerät nicht automatisch Verbindungen zu offenen Netzwerken herstellt. Deaktivieren Sie diese Funktion in den Einstellungen Ihres Geräts.

Aktualisieren Sie Ihre Geräte regelmäßig

Halten Sie Ihr Betriebssystem und Ihre Sicherheitssoftware auf dem neuesten Stand, um sich vor bekannten Schwachstellen zu schützen, die von Angreifern ausgenutzt werden könnten.

Setzen Sie auf Zwei-Faktor-Authentifizierung (2FA)

Wo immer möglich, nutzen Sie die Zwei-Faktor-Authentifizierung. Selbst wenn Ihre Zugangsdaten kompromittiert werden, bietet die 2FA eine zusätzliche Sicherheitsebene.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.