Definition

Evil Twin -Böser Zwilling

In der IT-Security bezeichnet man einen einen drahtlosen Access Point als Evil Twin oder bösen Zwilling, der sich als legitimer Wi-Fi-Access-Point tarnt. Ein Angreifer sammelt damit persönliche oder sensible Unternehmensinformationen, ohne dass der Endanwender davon Kenntnis hat.

Ein Cyberkrimineller kann mithilfe eines Smartphones oder einem anderen Internet-fähigen Gerät und einfach zu bekommender Software einen Evil Twin aufsetzen. Der Angreifer positioniert sich in der Nachbarschaft eines rechtmäßigen Hotspots und lässt das Gerät nach der SSID (Service Set Identifier) oder dem Namen und der Funkfrequenz des legitimen Access Points scannen. Im Anschluss schickt er sein eigenes Signal und verwendet dafür den gleichen Namen wie der seriöse Access Point.

Für den Endanwender sieht der Evil Twin wie ein Hotspot mit einem sehr starken Signal aus. Der Angreifer verwendet nicht nur den gleichen Netzwerknamen und die selben Einstellungen wie der gute Zwilling. Er positioniert sich auch in der Nähe des Endanwenders, sodass sein Signal wahrscheinlich das stärkste in der Umgebung ist. Lässt sich der Nutzer durch das starke Signal verleiten und verbindet sich manuell mit dem Evil Twin, um mit dem Internet zu kommunizieren, dann wird der Evil Twin automatisch der Internet Access Point des Anwenders. Der Angreifer kann in diesem Fall sensible Daten wie zum Beispiel Passwörter oder Kreditkarteninformationen abgreifen. Vielleicht verbindet sich der Computer des Endanwenders auch automatisch mit dem Evil Twin, weil er im sogenannten promiskuitivem Modus (Promiscuous Mode) läuft.

Evil Twins sind in Bezug auf drahtlose Übertragungen kein neues Phänomen. Früher hat man sie auch Klon der Basisstation oder Honeypots genannt. Der Unterschied ist allerdings, dass mehr Verbraucher und Unternehmen heutzutage drahtlose Geräte in der Öffentlichkeit verwenden. Außerdem ist es so einfach wie noch nie, einen Evil Twin zu erzeugen. Dazu muss man nicht einmal mehr sehr viel technisches Know-How mitbringen. Um einem Evil Twin nicht auf den Leim zu gehen, sollten Nutzer öffentliche Hotspots lediglich fürs Surfen im Internet verwenden und von Online Shopping oder gar Banking Abstand nehmen. Anwender von drahtlosen Geräte schützen Unternehmensdaten am besten, indem sie auf das Internet nur über ein VPN (Virtual Privat Network) zugreifen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Diese Definition wurde zuletzt im April 2016 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

Dateiendungen und Dateiformate

Gesponsert von:

ComputerWeekly.de

Close