Bild Täglicher Umgang mit dem Internet – Cyber-Sicherheit

Führerschein für die Internetnutzung

Schutz vor Cyber-Kriminalität im täglichen Umgang mit dem Internet

Wo lauern Gefahren und was kann ich gegen sie unternehmen?

Je komplexer die Technologie, desto anfälliger ist ein Programm für Angriffe. Dies gilt leider auch für Windows 10. Die Frage nach der Sicherheit Ihrer Daten muss also fortwährend neu gestellt werden. Hier finden Sie einige der drängendsten Probleme und wie Sie sich vor ihnen schützen können.


Die Cloud – wie sicher sind meine Daten?

Daten in einer Cloud zu lagern ist weit verbreitet. Es wird einfach immer mehr Speicherkapazität benötigt, um dem Datenstrom Herr zu werden und die Dateien auf allen verfügbaren Geräten wie Notebooks, Mediaplayern oder Smartphones zugänglich machen zu können. Anbieter für Cloud-Speicherplätze gibt es mittlerweile wie Sand am Meer, Hackingversuche ebenfalls, daher die Frage: Wie sicher sind denn nun meine Daten?

Fakt ist, dass ein Trojaner auf Ihrem Computer auch freien Zugang zu den Dateien in Ihrer Cloud hat. Daher sollten – zumindest sensible – Daten immer verschlüsselt werden bevor sie in der Cloud landen (z.B. mit dem Cryptomator der deutschen Firma Setolab). Auch die Freigabemöglichkeiten Ihres Anbieters verdienen genaueres Hinsehen, denn mit diesen lässt sich festlegen, mit wem sie Ihre Daten überhaupt teilen möchten.

Sollten Sie den Cloudspeicher auch als Datensicherung nutzen, achten Sie bei der Wahl unbedingt auf eine Versionierung, d.h. dass Sie auch auf vorherige Sicherungen zugreifen können. Viele Verschlüsselungstrojaner zerstören als erstes die angebundenen Cloudlaufwerke!

Recherchieren Sie gründlich über die unterschiedlichen Sicherheitsstandards der Cloud-Anbieter. Google-Cloud, Apple iCloud oder Microsoft OneDrive sind nur einige der großen Namen. Aber überlegen Sie gut: Möchten Sie wirklich Ihre Daten auf einem Server außerhalb der EU bzw. von Deutschland speichern? Wie wird mit den Kundendaten umgegangen? Können Sie auch Dritten zugänglich gemacht werden? All dies finden Sie in den Geschäftsbedingungen Ihres Anbieters. Im Idealfall nutzen Sie einen deutschen Cloud-Anbieter mit sicherer Client-seitiger Verschlüsselung (z.B. luckycloud.de).

Egal für welchen Cloud-Speicherplatz Sie sich entscheiden, ein starkes Passwort ist Pflicht und am besten zusätzlich eine Zwei-Faktor-Authentisierung.


Crypto Mining – das Schürfen nach Ihrer Energie

Beim Mining stehen nicht Edelmetalle, sondern eine Kryptowährung im Mittelpunkt. Im Laufe des „Schürfprozesses“ muss der Computer eines Miners komplexe Daten verarbeiten und Rechenaufgaben lösen. Ist dies geschehen, wird der Miner in einer Kryptowährung entlohnt (z.B. Bitcoins). Diese entstehen im Schürfprozess, daher können nur durch das Mining neue Coins entstehen.
Es werden aber immer größere Rechenkapazitäten benötigt, daher zapfen Cyberkriminielle ungeschützte Computer an und schleusen Malware ein, um über diese Kryptowährung zu generieren. Hierfür ist jeder normale Rechner geeignet, der über einen Prozessor und eine Grafikkarte verfügt. Das Schürfen geschieht im Hintergrund und wird nur bemerkt, wenn Programme plötzlich langsamer reagieren oder eine hohe Stromrechnung ins Haus trudelt.

Infizieren kann man sich beispielsweise über etwas zweifelhafte Streaming-Seiten oder auch über eine kürzlich installierte Software, die über Werbung finanziert wurde.

Zum Blockieren der Schadsoftware nutzen Sie am besten Anti-Virus-Programme wie Kaspersky. Seiten, die Sie nicht kennen oder denen Sie misstrauen, sollten sicherheitshalber mit dem Programm Opera geöffnet werden, da dieses Mining-Websites blockiert.

Grundsätzlich gilt für Ihren Computer das gleiche wie für einen Garten: Regelmäßig Unkraut jäten! Entfernen Sie Tools, die nicht in Verwendung sind und machen Sie sich schlau über die Programme, die auf Ihrem Computer laufen.


Ransomware – verschlüsselte Daten zügig wieder encodieren …

… ist in den meisten Fällen nicht möglich. Denn natürlich ist es nicht im Sinne eines Cyber-Erpressers, einen Virus einzuschleusen, der leicht wieder entschlüsselt werden kann. Einen Versuch ist es aber wert, indem man die Website nomoreransom.org besucht. Hier erhält der Besucher nicht nur potenziell hilfreiche Entschlüsselungsprogramme, sondern auch Tipps zum Schutz vor Erpresserviren.

Versuchen Sie niemals die Originaldaten zu entschlüsseln, sondern immer nur eine Kopie. Sollten Sie sich nicht zu 100% sicher sein, ziehen Sie einen Experten zu Rate, denn ein vergeblicher Versuch die Daten zu entschlüsseln, kann diese endgültig zerstören.

Wer bei der heutigen Bedrohungslage kein regelmäßiges (tägliches) Backup durchführt, handelt nicht nur leichtsinnig, sondern vergibt sich die letzte Chance einen Angriff mit einem blauen Auge zu überstehen.

Anbieter wie Acronis Ransomware Protection bieten mittlerweile aber auch Schutz- und Backuptools an, die neben einer Sicherheitssoftware auch einen Cloud-Speicherplatz für Ihre Daten, im Falle eines Angriffs, anbietet.


Wenn Keylogger spionieren

Keylogger sind ein weiterer guter Grund für regelmäßige Updates fürs Betriebssystem und Programme, Backups und Virenscanner. Die arglistigen Datenspione protokollieren unbemerkt Ihre Tastatureingaben und erschleichen sich so Passwörter oder Kreditkartennummern. Um sich vor den unerwünschten Mitlesern zu schützen, kann beispielsweise das Tool Keyscrambler verwendet werden. Dieses verschlüsselt die Tastatureingaben, sodass Datendiebe nicht mehr in der Lage sind diese zu verwenden.


Sicher in fremden Gewässern – öffentliche WLANs

Surfen im Zug, Recherche auf dem Flughafen, E-Mails beantworten im Restaurant, kostenlose WLAN-Hotspots erlauben den Zugang zum Internet ganz bequem an unzähligen Orten. Was für den unbescholtenen User kinderleicht ist, ermöglicht dem Hacker den schnellen Zugriff auf alle ungeschützten Geräte.

Sollten Sie ein öffentliches WLAN nutzen, bei dem kein Kennwort benötigt wird, löschen Sie dieses unbedingt bevor Sie den Bereich verlassen! Ihr Handy/Laptop usw. versucht ansonsten dieses ständig zu erreichen. Für einen Hacker ist es kein Problem sich für dieses WLAN auszugeben. Dabei klinkt sich der Cyberdieb zwischen Hotspot und Endgerät und kann so in den Besitz aller übermittelter Daten, wie Passwörter oder Kreditkartennummern kommen oder auch Malware einschleusen.
Einen guten Schutz bieten hier VPN-Tunnel wie etwa von Avira Phantom VPN. Das Tool verschlüsselt Ihre Daten zu einem sicheren VPN-Server im Internet, von dort aus können Sie wie gewohnt surfen.

Virenscanner:
Gönnen Sie Ihrem Computer einen regelmäßigen Virus-Scan, um sich vor bösen Überraschungen zu schützen! Empfehlenswert ist hier zum Beispiel der Security Scan von Kaspersky oder der kostenpflichtige Bitdefender Internet Security


Bild: ©_pathdoc_AdobeStock_118573906