Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Was ist Piggybacking und wie unterscheidet es sich vom Tailgating?

In der Cybersicherheit bedeutet Piggybacking, dass Personen ohne Genehmigung auf WLAN-Netzwerke zugreifen können. Das kann eine Reihe von Problemen verursachen, von langsamen Internetgeschwindigkeiten bis hin zu Sicherheitsrisiken. In diesem Artikel erklären wir, was Piggybacking ist und wie du es verhindern kannst.

Was ist Piggybacking und wie unterscheidet es sich vom Tailgating?

Was ist Piggybacking?

Piggybacking ist ein Begriff aus dem Bereich der Cybersicherheit und bezeichnet die Nutzung eines drahtlosen Netzwerks ohne die Genehmigung der Administratoren.

Wenn ein WLAN-Netzwerk nicht mit einem Passwort geschützt ist, kann sich jeder, der sich in Reichweite des Routers befindet, mit ihm verbinden. Dies ohne Erlaubnis zu tun, wird als Piggybacking bezeichnet.

Ein häufiges Beispiel für Piggybacking sind Personen, die sich ohne das Wissen oder die Erlaubnis des Eigentümers mit dem WLAN eines Geschäfts – z.B. eines Cafés – verbinden. Das passiert oft, wenn das WLAN von außerhalb des Gebäudes zugänglich ist (z.B. in einer Wohnung in der Nähe oder in einem benachbarten Geschäft).

Piggybacking vs. Tailgating?

Tailgating ist ein physischer Vorgang, bei dem jemand versucht, Zugang zu einem geschlossenen Bereich zu erlangen. Dies passiert, indem sich der Eindringling an eine Person mit Zugangsberechtigung anhängt.

Der Unterschied zum physischen Piggybacking ist, dass der Angreifer hier jemanden überredet, ihm Zugang zu einem bestimmten Ort zu gewähren. Der Angreifer könnte sich an einen Wachmann oder eine Empfangsdame wenden und vorgeben, einen legitimen Grund zu haben, ein Gebäude zu betreten (indem er sich z.B. als Angestellter oder als Putzkraft ausgibt). Damit ist es Social Engineering.

Beim Tailgating hingegen betritt jemand einen gesperrten Bereich, in der Regel dicht hinter einer berechtigten Person, die sich ihrer Anwesenheit möglicherweise nicht bewusst ist. Wenn eine mit einem Pin gesicherte Tür offen gelassen wird oder sich hinter einer Person langsam schließt, kann ein Nachzügler hindurchschlüpfen. Sobald er drinnen ist, kann er sensible Daten stehlen oder sogar Malware auf Geräten installieren.

Trotz dieser feinen Unterschiede werden die Begriffe Tailgating und Piggybacking oft synonym verwendet. Piggybacking in diesem Zusammenhang unterscheidet sich jedoch vom virtuellen Piggybacking – dem Verbinden mit dem WLAN ohne Erlaubnis.

Wie funktioniert Piggybacking?

Um Piggybacking durchführen zu können, muss sich jemand nahe genug am Netzwerkrouter befinden, um sein Gerät anzuschließen.

Sobald man in der Nähe ist, erscheint der Netzwerkname in der Liste der verfügbaren Netzwerke auf dem Gerät. An diesem Punkt gibt es zwei Möglichkeiten, wie man auf die drahtlose Verbindung zugreifen kann.

Wenn das Netzwerk nicht mit einem Passwort geschützt ist, kann der Piggybacker sofort eine Verbindung herstellen. Das ist die gängigste Form des Piggybacking. Wenn für die Verbindung ein Passwort erforderlich ist, kann der Täter das Passwort entweder erraten oder diese Information herausfinden, bevor er auf das Netzwerk zugreift.

Beispiele für Piggybacking

WLAN-Piggybacking kommt auf verschiedene Arten vor, hier zeigen wir dir die wichtigsten:

  • Ungeschützte Unternehmen. Wenn ein Unternehmen sein WLAN nicht mit einem Passwort schützt, ist es dem Risiko des Piggybacking ausgesetzt.
  • Öffentlich zugängliche Passwörter. Auch wenn ein Netzwerk passwortgeschützt ist, kann das Passwort für unbefugte Nutzer zugänglich sein. Wenn z.B. ein Café seine Passwortinformationen in seinen Räumlichkeiten aushängt, könnte ein Piggybacker das Lokal betreten, sich diese Informationen notieren und dann das Lokal verlassen.
  • Persönliche Hotspots. Wenn du dein Smartphone oder ein anderes persönliches Gerät ohne ein sicheres Passwort (oder irgendein Passwort) als Hotspot verwendest, kann jeder in deiner unmittelbaren Umgebung dein Netzwerk nutzen.
  • Heimrouter. Die meisten Router sind passwortgeschützt, aber die Leute ändern oft ihre Netzwerkschlüssel, sodass sie leichter zu merken und folglich auch leichter zu knacken sind. Wenn dein Router nicht ausreichend geschützt ist, können Piggybacking-Nutzer dein Netzwerk ohne deine Erlaubnis nutzen. Daher ist es immer ratsam, ein VPN auf dem Router einzurichten, um die Daten zu verschlüsseln und besser zu schützen.

Wie kann man Piggybacking verhindern?

Befolge diese Schritte, um dein WLAN-Netzwerk vor unerwünschten Eindringlingen zu schützen:

  • Verwende sichere Passwörter. Der effektivste Schritt, um Piggybacking zu verhindern, ist der Schutz deines Netzwerks mit starken Passwörtern. Es sollte sich um lange, komplexe Zeichenfolgen aus zufälligen Buchstaben, Symbolen und Zahlen handeln, die aus mindestens zehn Zeichen bestehen. Sichere Passwörter sind immer eine gute Idee, da sie die Wahrscheinlichkeit von Datenmissbrauch und anderen Bedrohungen verringern. Es ist wichtig, Passwörter sicher aufzubewahren, z.B. im Passwortmanager von NordPass.
  • Passwort ändern. Wenn du wie oben beschrieben, ein sicheres Passwort erstellt hast, solltest du es regelmäßig ändern, damit die Sicherheit des Zugangs besser geschützt bleibt.
  • Verbundene Geräte überwachen. Überprüfe deine Netzwerkeinstellungen, um zu sehen, welche Geräte derzeit mit dem WLAN verbunden sind. Wenn du einen unbekannten Nutzer in deinem Netzwerk entdeckst, entferne und blockiere ihn sofort.
  • Vermeide es, deinen Netzwerknamen oder Passwörter zu teilen. Wenn du Besucher hast oder dein WLAN mit anderen teilst, ist es empfehlenswert, für Dritte einen WLAN-Gastzugang zu erstellen, damit sie keinen direkten Zugriff auf dein Netzwerk und Netzwerksicherheitsschlüssel erhalten.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN


Wir schätzen deine Privatsphäre

Diese Webseite verwendet Cookies, um dir ein sichereres und individuelleres Erlebnis zu bieten. Indem du zustimmst, erklärst du dich mit der Verwendung von Cookies für Werbung und Analysen in Übereinstimmung mit unseren Cookie-Richtlinien einverstanden.