Jeder Nutzer ist für Hacker interessant
Auch wenn sie es eigentlich besser wissen: Viele lassen digitale Geräte ungeschützt – und öffnen Hackern alle Türen. Wie man es besser macht.
Veröffentlicht am 8. Februar 2021 - 12:45 Uhr
Das Passwort von Facebook-Chef Mark Zuckerberg war «dadada» – bis Hacker es 2016 publik machten. Viele sind ähnlich nachlässig unterwegs in Sachen digitaler Sicherheit . Doch Sorglosigkeit, fehlendes Wissen und die falsche Hoffnung, man werde schon nicht zur Zielscheibe, bilden eine gefährliche Mischung.
Warum? Das Handy verrät, wo man gerade ist. Auch Einbrecher sind auf Facebook und lesen Posts über den Ferienbeginn. Firmen, die ihr Netzwerk nicht gegen Angriffe von aussen schützen, sprechen geradezu eine Einladung für Hacker aus.
«Die Informationstechnologie wurde nicht dazu entwickelt, sicher zu sein – sondern dazu, Daten zu übermitteln», sagt Nicolas Mayencourt, Gründer und Chef der auf Informatiksicherheit spezialisierten Berner Firma Dreamlab Technologies. «Vernetzte Geräte sind grundsätzlich unsicher. Darum muss man Sicherheit aktiv schaffen», sagt Marc K. Peter, Professor für digitale Transformation an der Fachhochschule Nordwestschweiz (FHNW). Mayencourt und Peter haben den neuen Beobachter-Ratgeber «IT-Sicherheit für KMU» verfasst.
Ein Drittel der Schweizer KMU hat in den letzten zwei Jahren einen Angriff auf die IT-Infrastruktur oder ähnliche Vorfälle erlebt, ergab eine aktuelle Umfrage der FHNW. Ein Viertel wurde von Hackern angegriffen , dadurch entstand bei einem Drittel ein finanzieller Schaden. Jede zehnte Firma musste zudem einen Reputationsschaden hinnehmen.
Auch Privatpersonen können gefährdet sein. Ihnen kann das Gleiche wie einer Firma passieren – dass sie erpresst werden. Das kommt so: Eines Morgens ist der Computer blockiert, auf dem Bildschirm erscheint eine Lösegeldforderung. Nur wenn man soundsoviele Bitcoins überweise, erhalte man den Zugriff auf den Computer wieder. Die Erpresser drohen etwa damit, allfällige kompromittierende Bilder an Freunde zu verschicken oder ins Internet zu stellen.
Möglich wird das, nachdem man zum Beispiel einen Anhang in einer E-Mail geöffnet hat – mit einer unverfänglichen Betreffzeile wie «Ihre Rechnung». Dadurch wurde ein Schadcode auf den Rechner eingeschleppt, der den Erpressern Zugang verschafft. So verschlüsseln sie die Daten auf der Festplatte und machen sie damit unbrauchbar. Um ein Back-up zu erstellen, ist es jetzt zu spät. Und selbst wenn man zahlt, ist es unsicher, ob man die Daten je zurückerhält. Es ist deshalb unerlässlich, sich immer wieder an grundlegende Sicherheitsempfehlungen zu halten, zum Beispiel: ausschliesslich E-Mail-Anhänge von Absendern öffnen, denen man vertraut.
«Aber ich bin doch nicht interessant, bei mir gibts nichts zu holen für Hacker», hört man oft. Leider nein: Für kriminelle Organisationen ist grundsätzlich jedes kompromittierte Gerät in irgendeiner Weise wertvoll. Wenn keine Bankkontoinformationen oder sensible Passwörter zu finden sind, kann man gleichwohl einen Erpressungsversuch starten. Oder das Gerät als Sprungbrett für Angriffe auf weitere Opfer missbrauchen – im Namen des Besitzers.
Und jetzt ändern Sie bitte Ihr «dadada»-Passwort.
- Behandeln Sie Ihre E-Mail-Adresse vertraulich. Publizieren Sie sie nicht unnötig im Netz oder in sozialen Netzwerken. Ändern Sie dort die Datenschutzeinstellungen.
- Versenden Sie keine vertraulichen Daten. Denken Sie daran, dass Text und Anhänge einer E-Mail etwa so vertraulich sind wie eine Postkarte. Schreiben Sie nur die nötigsten Informationen hinein. Und wenn es doch nötig sein sollte: Verschlüsseln Sie die Daten, schützen Sie Dateien mit einem Passwort (etwa als komprimierte ZIP-Datei mit Passwort).
- Schützen Sie Ihr E-Mail-Postfach mit einem starken Passwort . Ändern Sie es regelmässig, speichern Sie es nicht im Browser oder im Mailprogramm ab. Professionelle Passwortmanager können Sie nutzen – bedenken Sie jedoch, dass Ihre Passwörter unter Umständen in der Cloud und somit im Ausland gespeichert werden.
- Nutzen Sie verschiedene E-Mail-Konten für verschiedene Zwecke; also für berufliche Kommunikation, für private Kommunikation, zum Anmelden bei Webdiensten, fürs Onlineshopping oder für Newsletter-Abonnements et cetera.
- Stellen Sie sich bei jeder Nachricht Fragen, bevor Sie sie lesen oder Anhänge öffnen: Kennen Sie den Absender? Wie lautet seine Mailadresse? Ist sie plausibel? Betrifft Sie der Betreff wirklich? Ist die Nachricht wirklich für Sie gedacht, oder klingt sie eher allgemein? Erwarten Sie von diesem Absender eine Datei? Haben Sie mit diesem Absender normalerweise Kontakt über Mail? Gefälschte Absender erkennen Sie im Header einer E-Mail-Nachricht. Sie sehen diesen, wenn Sie den kompletten Text der Mail anzeigen lassen oder indem Sie auf die «Antwort»- respektive «Antworten an»-Adresse achten. Wenn Sie einen sehr hohen Schutz wünschen, schalten Sie im Mailprogramm die automatische Vorschau aus. Laden Sie angehängte Bilder nur bei Bedarf und von vertrauenswürdigen Absendern herunter.
- Geben Sie niemals Passwörter oder Log-in-Daten ein, wenn Sie in einer E-Mail dazu aufgefordert werden – das ist höchstwahrscheinlich versuchter Datenklau . Geben Sie Ihr Passwort nur auf dem effektiven Portal ein, in das Sie sich einloggen wollen. Die Adresse geben Sie besser selbst ein, als einem Link zu folgen.
- Klicken Sie nicht auf Links von unbekannten Absendern. Antworten Sie nicht auf offensichtlichen Spam, auch nicht um dem Absender mitzuteilen, dass Sie damit nicht einverstanden sind. Klicken Sie bei Spam nicht auf Unsubscribe-Links, damit bestätigen Sie nur Ihre Mailadresse.
- Rufen Sie E-Mails nicht über unsichere WLAN-Verbindungen und öffentliche Computer ab. Die Wahrscheinlichkeit, dass jemand mitliest, ist sehr hoch. Nutzen Sie stattdessen einen VPN-Zugang, um sich sicher im Netz zu bewegen.
Welchen Online-Shops kann ich trauen?
Wer im Internet surft, sollte sich der Gefahren bewusst sein. Umso mehr, wenn die eigenen Kinder auf Social Media & Co. unterwegs sind. Beobachter-Mitglieder erfahren, wie sie sich vor Spam-Mails schützen und welche präventive Massnahmen sie veranlassen können, damit sie erst gar nicht von Werbemails belästigt werden.
1 Kommentar
Bei der Umfrage fehlt Möglichkeit 3: Versucht aber nicht erwischt!
Ohne umfangreiche Kenntnisse der Internet-Kommunikation, mein TCP/IP-Buch hat 750 Seiten, ist es unmöglich allen Schlichen auf die Spur zu kommen. ZB. Wie ist diese Mail zu mir gekommen? Antwort Route zu: beobachter.ch [104.21.54.203]
1 192.168.11.1
2 10.200.102.165
3 10.200.102.70
4 212.161.142.13
5 212.161.150.5
6 188.114.100.9
7 104.21.54.203 = Beobachter
Also bleibt nur: TRAU KEINEM! Auch nicht Onkel Max der sich mit der eMail von Onkel Max bei Dir meldet...