Internet-brugere fanges i trådløse net

Når du bruger et trådløst net kan du aldrig vide, hvem der kigger dig over skulderen. Hackere bruger falske kopi-net til at aflure fortrolige data.

Du kan aldrig stole på et trådløst netværk - selv ikke dit eget. Så kontant lyder budskabet fra sikkerheds-eksperten Kenneth Rosenkrantz, som advarer danske privatbrugere og virksomheder mod at sende data over åbne trådløse netværk. Det hjælper ikke, at forbindelsen mellem din computer og den trådløse basestation er beskyttet med kryptering - for du kan ganske enkelt ikke vide, hvem du har kontakt med i den anden ende. Det kan være en svindler, der har oprettet et falsk netværk for at lokke brugere til at koble sig på.

»På nettet kan du nu hente færdige kits til at efterligne professionelle hotspots. Selvom du mødes af en flot login-side, der til forveksling ligner hotspot-udbyderens egen side, kan du ikke stole 100 procent på, om det faktisk er et ægte hotspot,« siger Kenneth Rosenkrantz fra firmaet Allwireless.

Når du er logget på svindlerens trådløse net kan du ofte surfe ganske normalt på nettet, og opdager dermed ikke, at der er noget galt. Men svindleren lytter med på forbindelsen - i fagsproget kaldet en »man-in-the-middle« - og forsøger at opsnuse kodeord og andre informationer, der kan misbruges.

»Selvom det ofte er blevet hævdet, at en hængelås i browseren er en god garanti, er det ikke ensbetydende med, at man kender identiteten på modtageren. Det samme gælder, hvis der kommer et certifikat frem, som du kan godkende - for hvor mange læser overhovedet certifikatets tekst?« siger Kenneth Rosenkrantz.

Det kan være alvorligt for private brugere, hvis hackere lytter med på forbindelsen, men konsekvenserne kan være direkte katastrofale for virksomheder. Fænomenet kaldes også »evil twin«, når kriminelle opretter en klon af firmaets netværk og forsøger at lokke medarbejderne til at koble sig på det forkerte net.

»Hackeren behøver ikke gøre andet end at parkere i nærheden af kontoret med en særlig stærk antenne, der overdøver signalet fra firmaets eget trådløse net. Hvis virksomheden ikke bruger udstyr til at aflure, om der oprettes falske hotspots i nærheden, kan det nemt ske, at hackeren får lokket firmaets medarbejdere over på det falske net,« siger han.

Kenneth Rosenkrantz fortæller at han selv krypterer dataforbindelsen mellem sin mailklient på den bærbare computer og mailserveren på kontoret for at forhindre, at »den tredje mand« kan læse med. Ubeskyttet e-mail svarer i princippet til et postkort og kan læses af enhver, der lytter med på forbindelsen.

Han anbefaler at professionelle brugere bør benytte en sikker VPN-forbindelse når de kommunikerer med kontoret gennem offentlige trådløse netværk - også selvom det tilsyneladende er en seriøs udbyder som TDC, der står bag. Private netbanking-brugere bør benytte engangs-kodeord for at sikre mod, at svindlere kan opfange adgangsoplysningerne og tømme bankkontoen.

»I USA har man i flere år forsøgt at løse problemet ved at brugerne skal benytte et særligt program når de kobler sig til kommercielle trådløse hotspots. De danske hotspot-udbydere burde overveje den samme løsning - både for deres egen og for brugernes skyld,« slutter Kenneth Rosenkrantz.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
BI Excellence Day 2025

Kom og få indsigt i, hvordan du kan arbejde målrettet og struktureret med BI, så din virksomhed bliver i stand til at tage hurtige og datadrevne beslutninger, der understøtter din virksomheds strategi. Netværk og del erfaringer med ligesindede og mød eksperter, der kan give viden om de nyeste tendenser, og hvordan du gør brug af disse uden at gå på kompromis med compliance.

30. april 2025 | Læs mere


Cyber Briefing: Geopolitik og cloud

Private vs. public cloud - hybride løsninger der sikrer kritiske data. Overvejer din organisation at vende de amerikanske cloud-giganter i ryggen set i lyset af den geopolitiske situation? Vi dykker ned i en dugfrisk rapport og diskuterer mulighederne for en "Plan B".

05. maj 2025 | Læs mere


Virksomhedsplatforme i forandring: Hvordan navigerer du i den teknologiske udvikling?

Hvordan finder du balancen mellem cloud- og hybride løsninger? Hvordan integrerer du legacy-applikationer ind i dit nye ERP-setup? Hvordan undgår du at havne i statistikken over store ERP-projekter, der fejler eller overskrider budgetterne?

06. maj 2025 | Læs mere