WLAN-Sicherheitswarnung: Wardriving ist zurück – das müssen Sie wissen
Sie haben wahrscheinlich schon von Phishing-Betrug, Ransomware und Datenschutzverletzungen gehört – aber haben Sie auch schon davon gehört, dass Wardriving im Jahr 2024 ein leises Comeback feiert?
Was ist Wardriving?
Beim Wardriving fahren Hacker durch Wohngebiete oder Geschäftsviertel und nutzen Laptops oder Smartphones, um ungesicherte oder schlecht gesicherte WLAN-Netzwerke zu scannen und zu kartieren. Es klingt nach einem Relikt der frühen 2000er-Hacker-Ära – doch moderne Wardriver setzen immer ausgefeiltere Tools ein, um Netzwerkschwachstellen aufzudecken. Das kann teuer werden.
Das reine Scannen der Netzwerke ist zwar nicht illegal, doch die Gefahr liegt darin, dass Angreifer diese Informationen nutzen, um sich unbefugt Zugang zu verschaffen, sensible Daten zu stehlen oder sogar illegale Aktivitäten über fremde WLAN-Verbindungen auszuführen.
Warum sollten Sie sich Sorgen machen?
- 9,36 Millionen US-Dollar: So hoch liegt 2024 der durchschnittliche Schaden eines Datenlecks in den USA.
- Angreifer nutzen schwache Passwörter, veraltete Verschlüsselungsprotokolle oder ungesicherte Geräte, die sie beim Wardriving entdecken.
- Selbst scheinbar „sichere“ Netzwerke von Unternehmen und Privatpersonen können unbemerkt gefährdet sein.
So schützen Sie sich vor Wardriving
- WPA3-Verschlüsselung aktivieren (mindestens WPA2) – vermeiden Sie ältere Protokolle wie WEP.
- Standardpasswörter ändern und Zwei-Faktor-Authentifizierung aktivieren.
- Gastnetzwerke einrichten, um Besucher und IoT-Geräte getrennt zu halten.
- Router und Geräte stets mit den neuesten Firmware-Updates versorgen.
- Firewall und VPN verwenden, um den Datenverkehr zu verschlüsseln und unbefugte Zugriffe zu blockieren.
Detailliertere Infos finden Sie hier (auf englisch).