- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Vorsicht, Datenklau im Internet


Tipps für mehr Sicherheit im Netz: Vorsicht bei Internetnutzung über Smartphones und Tablets
Schutz für sensible Daten: Updates und Virenschutz

(27.06.14) - Schnell die neueste Mode kaufen, die Miete überweisen, den Freunden Fotos vom letzten Urlaub zeigen – fast alles lässt sich heute online erledigen. Doch im Netz sind auch Betrüger unterwegs, um dort vertrauliche Informationen auszuspähen. Wie Internetnutzer ihre sensiblen Daten vor fremdem Zugriff schützen können und welche Passwörter sicher sind, erklärt Dieter Sprott, Onlineexperte der Ergo Direkt Versicherungen.

Ob Online-Banking, -Shopping oder der Austausch mit Freunden in sozialen Netzwerken: Das Internet spielt im heutigen Alltag eine enorm wichtige Rolle. Doch im Netz lauern auch viele Sicherheitsrisiken. Denn die Internetkriminalität ist ein einträgliches Geschäft. Entsprechend ideenreich sind auch die Täter. Beim Shoppen oder Surfen im Netz ist deshalb Vorsicht geboten: Ein falscher Klick reicht aus und schon hat sich der PC mit einem Schadprogramm infiziert. "Dann können Cyber-Ganoven Passwörter oder Bankdaten ausspionieren oder den Computer sogar fernsteuern – ohne dass der Nutzer etwas davon merkt", warnt Ergo Direkt Experte Dieter Sprott.

Beim Thema Datensicherheit kommt es sowohl auf das bewusste Verhalten des Nutzers als auch auf die Aktualität der Software an. Wer ein paar Regeln befolgt, kann Dieben den Datenmissbrauch deutlich erschweren: Dazu gehört in erster Linie, den Rechner mit regelmäßig durchgeführten Sicherheits-Updates vor Infektionen aus dem Netz zu schützen. "Auch ein aktuelles Antivirenprogramm und eine Firewall sind unverzichtbar", betont Dieter Sprott. "Ohne diesen Grundschutz sollte niemand im Internet unterwegs sein."

Der Experte empfiehlt Nutzern, die vertrauliche Informationen über eine Website weitergeben wollen, auf eine sichere Verschlüsselung der Daten zu achten. Ob die betreffende Website ein solches sicheres Protokoll verwendet, ist in der Regel am "https" in der Adresszeile des Browsers sowie einem kleinen Schlosssymbol davor zu erkennen. Es schadet auch nicht, generell beim "Surfen" ein gesundes Misstrauen an den Tag zu legen. Denn Viren und Trojaner gelangen in der Regel über manipulierte Websites oder aber E-Mails in die Rechner. Deshalb sollten E-Mails von unbekannten Absendern besser gleich in den Spam-Ordner oder den Papierkorb wandern. Auf gar keinen Fall sollten Nutzer bei zweifelhaften Nachrichten auf Anhänge oder eingebaute Links klicken.

Bei mobilen Endgeräten wie Smartphones oder Tablets empfiehlt es sich, die verschiedenen Schnittstellen ins Internet nur dann zu aktivieren, wenn der Nutzer auch wirklich online gehen möchte. Ansonsten sollten WLAN oder Bluetooth ausgeschaltet bleiben, um mögliche Einfallstore für externe Bedrohungen zu schließen. Manchmal lauert das Problem aber auch bereits im Gerät bzw. der Software selbst: Anwendungen oder mobile Apps beispielsweise für Navigation, Wettervorhersage, Nachrichten oder Spiele sorgen für einen regen Datenverkehr nach außen, von dem der Nutzer häufig gar nichts ahnt.

"Achten Sie bei Apps deshalb generell auf die Zugriffsrechte", rät der Ergo Direkt Experte. Denn das Sammeln von Nutzerdaten ist vor allem bei kostenlosen Apps üblich. Manche greifen zusätzlich auf die Kontakte des Nutzers zu, einige haben sogar vollen Einblick in deren Mailverkehr. Dieter Sprott empfiehlt Verbrauchern, die sich davor schützen möchten: "Bei bereits installierten Apps können Nutzer über die Einstellungen der jeweiligen App kontrollieren, welche Rechte diese einfordern. Beim Herunterladen neuer Apps gilt: In den verschiedenen App-Stores werden die von einer App benötigten Berechtigungen mit Beschreibung aufgelistet. Vor dem Installieren müssen Verbraucher diese bestätigen. Wer sich dann wundert, warum zum Beispiel eine Spiele-App auf persönliche Informationen zugreifen möchte, sollte von dieser Anwendung besser die Finger lassen. Das Fazit des Ergo Direkt Experten: "Apps ausschließlich aus offiziellen Quellen herunterladen und bei der Installation stets auf die verlangten Zugriffsrechte achten."

Welche Passwörter sind sicher?
Auch bei der Wahl ihres Kennwortes haben Internetnutzer die Möglichkeit, es Angreifern schwer zu machen. "Eine hundertprozentige Sicherheit vor Datenklau gibt es zwar nie", bedauert der Ergo Direkt Experte. Manche Passwörter machen es Internetkriminellen allerdings unnötig einfach. Mit "Passwort123" ist das Konto beim Online-Versandhändler zum Beispiel nicht gut geschützt. Gleiches gilt für die Nutzung des voreingestellten Passwortes bei Erstinstallationen. Auch auf die Verwendung von personenbezogenen Daten wie Namen oder Geburtsdatum sollten Nutzer besser verzichten. Ein sicheres Passwort enthält mindestens acht Zeichen, darunter Groß- und Kleinbuchstaben, Sonderzeichen und Ziffern.

Wichtig: "Am besten ändern Sie Ihr Passwort in regelmäßigen Abständen – und nicht erst bei dem Verdacht, dass Ihr Konto gehackt wurde", so der Sicherheitshinweis von Dieter Sprott. Ob für den Zugang zu sozialen Netzwerken, zum E-Mail-Konto oder zu Shopping-Portalen: Viele Internetnutzer verwenden dafür aus Unwissenheit oder Bequemlichkeit nur ein einziges Passwort – für Internet-Ganoven ein gefundenes Fressen. Es empfiehlt sich deshalb, für jeden Zugang ein eigenes Passwort zu führen. Wer dann Sorge hat, die Übersicht zu verlieren, sollte keinesfalls eine Passwort-Liste anlegen, die vielleicht auch noch griffbereit und unverschlüsselt auf dem PC liegt. Sicherer ist es, ein aktuelles Passwort-Verwaltungsprogramm zu verwenden. (Ergo Direkt: ra)

Ergo Direkt: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.