Free Airport WiFi, Stolen Session Tokens

Free Airport WiFi, Stolen Session Tokens

 

Free Airport WiFi, Stolen Session Tokens

Wie überfüllte Flughäfen zum perfekten Ort für Evil-Twin-Angriffe werden

Der Flughafen ist voll.Die Sicherheitskontrollen sind überlastet, Boarding-Announcements überschlagen sich und überall sitzen Menschen mit Laptop oder Smartphone in der Hand.

Zwischen zwei Flügen verbinden sich hunderte Reisende schnell mit dem offensichtlichen Netzwerk:

“Free Airport WiFi.”

Für viele ist es Routine. Kurz E-Mails checken, Slack öffnen oder ein Dokument aus der Cloud laden.
Doch genau diese Situation ist ein ideales Angriffsszenario für Cyberkriminelle.

 

Der perfekte Angriffsort: Überfüllte Flughäfen

Öffentliche WLAN-Netze gehören zu den attraktivsten Angriffszielen. In Flughäfen verbinden sich tausende Geräte gleichzeitig, oft unter Zeitdruck und ohne genau auf den Netzwerknamen zu achten.

Angreifer nutzen diese Situation aus, indem sie ein sogenanntes Evil-Twin-Netzwerk erstellen – ein gefälschtes WLAN, das den Namen eines legitimen Netzwerks kopiert.

Typische Beispiele sind:

  • Airport_Free_WiFi
  • Airport Free WiFi
  • Airport_WiFi

Für einen gestressten Reisenden sehen diese Netzwerke nahezu identisch aus.

Viele Geräte verbinden sich sogar automatisch mit dem stärkeren Signal, was häufig das Gerät des Angreifers ist.

 

Der Moment der Kompromittierung

Sobald sich ein Gerät mit dem Rogue-Access-Point verbindet, kontrolliert der Angreifer die Verbindung.

Je nach Angriffsszenario kann er:

  • Fake Login-Portale anzeigen
  • Traffic mitlesen (Man-in-the-Middle)
  • Session-Cookies oder Tokens abfangen
  • Zugangsdaten oder persönliche Daten sammeln

Mit diesen Daten können Angreifer später Account-Übernahmen, Identitätsdiebstahl oder weitere Angriffe durchführen.

 

Warum Unternehmen besonders betroffen sind

Das Problem betrifft nicht nur private Nutzer.

Geschäftsreisende öffnen im Flughafen häufig:

  • Firmen-E-Mail
  • Cloud-Speicher
  • Unternehmens-VPN
  • interne Tools oder Dashboards

Wenn ein Angreifer dabei Session-Tokens abgreift, braucht er oft nicht einmal mehr das Passwort oder MFA.

Das Ergebnis kann sein:

  • Zugriff auf Firmenaccounts
  • Datenexfiltration
  • Einstiegspunkt für weitere Angriffe auf das Unternehmen

Die unterschätzte Angriffsfläche: Geschäftsreisen

Cybersecurity-Programme konzentrieren sich oft ausschließlich auf:

  • Endpoint Security
  • Phishing
  • Cloud Security

Doch Reisesituationen gehören zu den größten unterschätzten Risiken.

Überfüllte Flughäfen, öffentliche WLANs und gestresste Nutzer schaffen genau die Bedingungen, die Angreifer brauchen.

 

360° Awareness

Awareness darf keine Sache sein an die z.B. nur bei einer Phishing Awareness Kampagne gedacht wird. Es gehört ein allumfassender Blick und ein Gespür dafür mit derartigen Situationen umzugehen. 
Viele Menschen schätzen das Gefahrenpotential falsch ein und machen sich zu wenig Gedanken über allträgliche Situationen. Es ist dringend zu empfehlen seine Mitmenschen und Mitarbeitenden aufzuschlauen und Awareness zu schaffen.

Der gefährlichste Angriff beginnt oft nicht im Rechenzentrum - sondern im Airport-Terminal zwischen Gate B12 und einem kostenlosen WLAN