Sicherheit

Wie Sie sich vor 11 versteckten Internetbedrohungen schützen

16.11.2012
Antiviren-Software und eine Firewall allein sind kein Garant für Ihre Sicherheit. Wir zeigen, wie Sie hinterlistige Internetattacken vereiteln können.

Wissen Sie, wie man sich vor Scareware schützt? Wie sieht es mit als Textnachricht getarnten Trojanern aus? Oder mit Datensammlern in sozialen Netzwerken? Bösartige Hacker entwickeln gezielt immer neue Methoden, die unsere Art und Weise mit Computern umzugehen ausnutzen. Neue Angriffsstrategien täuschen auch vorsichtige Internetnutzer.

Dieser Aufwand wird betrieben um auch an die Daten der vorsichtigen und gut informierten PC Nutzer zu gelangen. Im Folgenden stellen wir Ihnen die elf neuesten und bösartigsten Internetbedrohungen vorgestellt und beschrieben, wie Sie sich vor ihnen schützen können.

Verkürzte URLs

Verkürzte URLS können mit Programmen wie diesem hier wieder verlängert werden ohne den Link selbst anklicken zu müssen.

Viele Tweets und auch einige andere elektronische Nachrichten beinhalten Links, die von Diensten wie Bit.ly, Tr.im und Goo.gl verkleinert werden. Diese Verkürzungen sind oft sehr praktisch, aber auch sehr riskant. Da verkürzte URLs keinen Hinweis darauf liefern, wo man nach einem Klick landet, können Angreifer sie nutzen, um Sie so auf eine von Hackern manipulierte Internetseite zu locken.

Nutzen Sie einen Twitter-Client
In den Optionen von Programmen, wie TweetDeck, können Sie einstellen, dass die hinter der verkürzten URL verborgene Seite als Vorschau eingeblendet wird. Wenn Sie nun auf eine verkürzte URL innerhalb des Tweets klicken, öffnet sich ein Fenster, das den Seitennamen und die URL in voller Länge anzeigt. Zusätzlich wird angezeigt, wie viele Leute schon auf diesen verkürzten Link geklickt haben. Mit Hilfe dieser Informationen können Sie nun besser abwägen, ob Sie auf den Link klicken sollten um die dahinter verborgene Seite zu besuchen.

Installieren Sie ein URL-Preview-Plug-in
Einige Webbrowser-Plug-ins und Internetdienste ermöglichen ebenfalls Vorschaufunktionen. Beispielsweise beim Erstellen einer verkürzten Internetadresse mit TinyURL können Sie eine Option auswählen, die anderen ermöglicht, die Internetseite als Vorschau zu sehen, bevor man auf den Link klickt. Auf der anderen Seite können Sie einen angebotenen Previewdienst aufsuchen, wenn Sie einen TinyURL Link besuchen möchten, um zuvor die vollständige URL zu sehen. Damit TinyURLs Vorschauoptionen funktionieren, muss Ihr Browser Cookies akzeptieren.

LongURLPlease bietet Webbrowser-Plug-ins oder Apps an, mit der Sie die Sicherheit der vollständigen URL hinter der Abkürzung von fast allen URL-Verkürzungsdiensten überprüfen können. Goo.gl, Googles URL-Verkürzungsdienst gewährleistet ein gewisses Maß an Sicherheit indem automatisch die URL gescannt wird um mögliche bösartige Webseiten zu erkennen. Falls der Scan anschlägt, wird der Nutzer dieser verkürzten URL gewarnt, dass sich dahinter möglicherweise eine unsichere Seite verbirgt. Unglücklicherweise hat Google seinen Dienst Goo.gl dahingehend eingeschränkt, dass er nur in Verbindung mit anderen Google-Produkten und -diensten nutzbar ist.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (ph)

Datenklau bei Ihren Profilen

Eine kleine Statistik zum Thema Identitätsdiebstahl.
Foto: Ronald Wiltscheck

Einige Ihrer persönlichen Daten, die Sie über soziale Netzwerke preisgeben, wie Ihre ehemalige Schule, Heimatstadt oder Geburtstag, sind auch häufig jene, die bei Sicherheitsfragen beim Vergessen Ihres Passwortes gefordert werden. Jemand, der genügend dieser Informationen sammelt, könnte so an Ihre persönlichen Benutzerkonten kommen.

Verändern Sie Ihre Privatsphärenoptionen bei Facebook
Nachdem Sie sich bei Facebook angemeldet haben, klicken Sie auf Einstellungen in der Menüleiste und wählen Sie ihre Privatsphäreneinstellungen aus. Die Privatsphäreneinstellungen gestatten es die Nutzer festzulegen, die Ihre privaten Details sehen sollen. Wir empfehlen die Einstellung, "Nur Freunde", damit nur diese Ihre persönlichen Daten angezeigt bekommen. Weiterhin können Sie auswählen, dass noch Freunden von Freunden oder jeder Ihre Informationen einsehen kann. Zusätzlich können Sie für jede Einzelinformation in Ihrem Profil diese Einstellungen separat ändern. Beispielsweise für Ihr Geburtsdatum, Religionszugehörigkeit, politische Gesinnung, Bilder oder Ihre Statusmeldungen.

Akzeptieren Sie keine Freundschaftsanfragen von Unbekannten
Immer wieder kann es vorkommen, dass Sie eine Freundschaftsanfrage von jemandem erhalten, den Sie nicht kennen. Wenn Ihnen Ihre Daten wichtig sind, sollten Sie solche Anfragen nicht akzeptieren.

Teilen Sie mit Vorsicht
Überlegen Sie sich, ob andere wirklich Informationen wie Ihr Geburtsdatum oder Ihre Heimatstadt sehen sollten. Ebenfalls sollten Sie es sich zweimal überlegen, ob Sie an einem Facebook-Quiz oder an Kettenbriefen teilnehmen. Auch wenn es harmlos scheint: Ihr bevorzugtes Frühstück, Ihr zuletzt besuchtes Konzert oder wo Sie sich gerne mit anderen treffen mitzuteilen, können Angreifer dazu nutzen um Ihre Identität zu entschlüsseln.

Betrüger in sozialen Netzwerken

Vorsicht vor Freunden, die plötzlich Geld geschickt bekommen wollen.
Foto: AKhodi - Fotolia.com

Wenn Sie bei Facebook, über Twitter oder einem anderen sozialen Netzwerk Informationen teilen, dann wahrscheinlich, weil Sie die Person kennen und ihr vertrauen. Manche Angreifer schaffen es jedoch ein Konto eines Freundes zu hacken und dieses Vertrauen auszunutzen.

Vorsicht bei Betrügereien von "Freunden"
Mithilfe von Malware, Phishing Seiten oder andere Methoden können Hacker Benutzerkonten von Freunden bei sozialen Netzwerken in Besitz nehmen und Ihnen Spam schicken, Ihre privaten Daten stehlen oder gar an Ihr Geld kommen. Beispielsweise könnte folgende Nachricht an Sie geschickt werden: "Hilfe! Ich bin gerade in London und meine Brieftasche wurde gestohlen. Kannst du mir kurz Geld für den Rückflug überweisen?" Oder Ihnen werden Nachrichten geschickt, die Sie auffordern einen Link anzuklicken, über den Malware auf Ihrem Computer installiert wird. Möglicherweise um auch Ihre Benutzerkonten zu übernehmen.

Internetschnüffler

Es gibt viele Interessenten, die gerne in Ihren privaten Daten herumschnüffeln. Sei es aus Werbezwecken oder um private Neugier zu stillen.
Foto: Fotolia/Iosif Szasz-Fabian

Jeder Nutzer hinterlässt seine eigene reichhaltige Datenspur mit seinen persönlichen Vorlieben. Die Bücher, die Sie lesen, die Filme, die Sie sich ausleihen, die Leute, mit denen Sie sich unterhalten und die Dinge, die Sie sich kaufen sind eine wahre Goldgrube für Suchmaschinen, Werbefachleute und jeden, der ein wenig in Ihren persönlichen Vorlieben schnüffeln will.

Arbeiten Sie mit Unternehmen zusammen, denen Sie vertrauen
Seien Sie sich über die Datenschutzregelungen der Webseiten und Dienste, die Sie benutzen bewusst. Und wichtiger, schränken Sie die Internetnutzung auf Dienste ein, bei denen Sie sich sicher sein können, dass Ihre angegebenen Informationen sicher sin.

Benutzen Sie den privaten Surfmodus
Die aktuellen Versionen des Internet Explorer, Firefox, Safari und Chrome besitzen die Möglichkeit des "privaten Surfens". Diese Option, wie der InPrivate Modus von Internet Explorer 9 oder der Private Modus ab Firefox 6.x, zeichnet keine Seitenverläufe, ausgefüllte Formularfelder, Suchfelder, Passwörter und andere Details auf. Diese Informationen verbleiben dadurch nicht im Cache des Browsers oder Passwortmanagers, nachdem der Browser geschlossen wurde. So können Sie allzu neugierige Kollegen oder Verwandten davon abhalten, sensible Daten im Verlauf zu finden.

Scareware

Keine Panik bei Mahnungen per Mail. Meist handelt es sich um einen Versuch Ihnen das Geld aus der Tasche zu ziehen.

Sie sind sich sicher der Vielzahl an Möglichkeiten bewusst, wie Phishingseiten versuchen, Ihnen Ihre Daten abzuluchsen. Wie ein Wochenendangler nutzen Phisher einen Köder wie beispielsweise eine E-Mail, die aussieht als käme Sie von einer Bank oder dem Finanzamt, um Sie auf eine Ihrer Seiten zu locken. Scareware versucht Sie nicht auf täuschend echt aussehende Seiten zu locken, sondern gibt beispielsweise die Nachricht aus, dass Ihr System mit einem Virus infiziert wurde und dieser nur durch das "Antivirenprogramm" auf Seite xy aufgehalten werden kann.

Beißen Sie nicht an
Wenn so eine Nachricht plötzlich in Ihrem Postfach zu finden, lautet die Devise erst mal: Stopp und nachdenken. Wenn beispielsweise gar keine Sicherheitssoftware auf Ihrem PC installiert sein sollte, woher kann denn dann ein Sicherheitsalarm stammen? Besitzen Sie andererseits eine Sicherheitssoftware, die bereits dafür sorgt, dass Malware nicht auf Ihrem Computer Fuß fassen kann, warum sollte das Programm dann versuchen, Sie zu einem Zusatzdownload zu veranlassen um die Infektion abzuwenden? Recherchieren Sie, wie Alarmmeldungen Ihrer Anti-Viren Software aussehen, sodass Sie gefälschte Alarmmeldungen erkennen und entlarven können.

Keine Panik
Auf Ihrem Computer ist meist schon ein gewisser Anti-Malwareschutz vorhanden. Wenn nicht, dann sollten Sie sich unabhängig von einer gefälschten Fehlermeldung sowieso Gedanken machen, ob Ihr System infiziert ist. Die Lösung ist einfach: Scannen Sie Ihr System mit kostenlosen online Malwarescannern, wie HouseCall oder lassen Sie Microsofts Malicious Software Removal Tool einmal laufen. Sobald der Scan abgeschlossen ist, unabhängig davon, ob Malware gefunden wurde oder nicht, sollten Sie eine Anti-Malware-Applikation installieren, die Ihr System in Zukunft schützt.

Aktualisieren Sie Ihren Browser
Gefälschte Pop-Up Fenster werden Sie dazu auffordern eine Betrügerseite aufzurufen, die wahrscheinlich ohne dass Sie es merken, Malware auf Ihrem Computer installiert. Aktuelle Browserversionen und Anti-Viren Programme haben einen eingebauten Phishing-Schutz, der Sie davor warnt, bestimmte Internetseiten zu besuchen. Es ist wichtig sich bewusst zu machen, dass zwar die Betrügerseiten-Datenbanken der Programmanbieter ständig aktualisiert werden, sie aber keinen 100%igen Schutz bieten. Darum sollten Sie sich angewöhnen immer zunächst die URL des Links anzusehen, auf den Sie klicken möchten. Um dies leichter zu machen bieten der Internet Explorer 9 und Chrome die Möglichkeit den Hauptteil der URL dickgedruckt hervorzuheben. Damit sehen Sie auf einen Blick, ob Sie auf www.pcwelt.de oder www.pcwelt.de.phishing-site.ru landen.

Textnachrichten von Trojanern

Einige Hacker nutzen Spam-Textnachrichten an Ihr Mobiltelefon, die aussehen, als kämen Sie vom Internetprovider oder vom Finanzamt. In den Textnachrichten werden Sie auf Seiten gelockt, die bestimmte Software installieren, wodurch Ihr Mobiltelefon manipuliert werden kann um Nutzernamen, Passwörter und andere Daten abzugreifen.

Besuchen Sie die offiziellen Hauptseiten für Updates und Nachrichten
Wenn Sie eine Textnachricht erhalten, die von einer vertrauenswürdigen Quelle zu kommen scheint, die von Ihnen aber verlangt eine bestimmte Software zu installieren oder das selbstständig tut und Ihre Zustimmung verlangt mit der Installation fortzufahren, schließen Sie die Textnachricht sofort. Im nächsten Schritt sollten Sie den Kundenservice des Unternehmens oder der Institution, von der die Textnachricht zu kommen schien, kontaktieren und nachfragen, ob solch eine Installationsaufforderung offiziell veranlasst wurde.

Sie werden wahrscheinlich viele unaufgeforderte E-Mails von Unternehmen erhalten mit denen Sie Kontakt hatten. Einige dieser E-Mails werden von Ihnen vielleicht sogar als Spam angesehen, jedoch werden angesehene Unternehmen niemals unaufgefordert Links und Updates per E-Mail schicken. Genauso wenig werden diese Unternehmen unaufgefordert Textnachrichten an Ihr Mobiltelefon senden, die Sie auffordern Updates oder Softwaredownloads durchzuführen.

Angreifer hoffen, dass Sie dem Unternehmen oder der Institution blind vertrauen und Softwareupdates oder -downloads nur ausführen, weil die Textnachricht offiziell wirkt. Sobald der kleinste Verdacht besteht, dass etwas nicht stimmt, sollten Sie sich mit dem Kundendienst des betreffenden Unternehmens in Verbindung setzen.

Verlorenes Notebook oder Handy

Notebooks und Mobiltelefone überallhin mitzunehmen ist sicherlich sehr komfortabel. Aber das bedeutet auch ein erhöhtes Risiko sie zu verlieren oder gar bestohlen zu werden. Wenn Ihr Notebook, Netbook, Handy oder ein anderes Gerät in die falschen Hände fällt, können unautorisierte Personen Zugriff auf Ihre persönlichen Daten erhalten.

Verschlüsseln Sie Ihre Daten
Sie können Programme wie den BitLocker von Microsoft nutzen um Ihre Daten zu verschlüsseln. Leider ist BitLocker nur für Windows Vista und Windows 7 verfügbar, und auch dort nur in der Ultimate- und Enterprise-Version. Dieses Tool werden Sie auf den Standardversionen der Betriebssysteme vergeblich suchen.

Glücklicherweise ist BitLocker nicht das einzige Verschlüsselungsprogramm. Empfehlenswert ist ebenfalls TrueCrypt, das kostenlos mit Open-Source Lizenz herunterladbar ist. True Crypt ermöglicht Ihnen ebenso wie BitLocker Ihre Daten vor unerwünschtem Zugriff mit Hilfe einer Verschlüsselung zu schützen.

Das Verschlüsseln von Daten hat jedoch auch seine Schattenseiten. Der größte Nachteil ist, dass Sie Ihr Passwort immer zur Hand haben müssen. Sollten Sie Ihr Verschlüsselungspasswort jemals vergessen und/oder verlieren, werden Sie schnell herausfinden wie sicher Ihre Daten nun auch vor Ihnen sind.

Benutzen Sie sichere Passwörter
Wenn für Sie die Datenverschlüsselung nach zu viel Aufwand aussieht, sollten Sie wenigstens ein sicheres Passwort zum Schutz Ihres PCs nutzen. Längere Passwörter sind besser, da man mehr Zeit und Rechenaufwand benötigt sie zu knacken. Sie sollten außerdem bestimmte Buchstaben durch Zahlen und Sonderzeichen ersetzen. Beispielsweise können Sie statt "PCWeltMagazin" einfach "PCW31tM@g@zin" benutzen. Dieses Passwort ist immer noch leicht zu merken, es ist aber aufgrund der Nutzung von Sonderzeichen, Zahlen und Großbuchstaben deutlich schwieriger zu knacken oder gar zu erraten.

Sie sollten immer ein sicheres Passwort zu Ihrem PC-Benutzerkonto anlegen, auch wenn Sie die einzige Person sind, die den Computer benutzt. Allerdings sollten Sie sich im Klaren sein, dass ein sicheres Passwort zwar vor Angriffen auf normalem Weg schützt. Versierte Hacker besitzen jedoch Möglichkeiten um durch Aus- und Anbau bestimmter Hardwarekomponenten diese Sicherheitssperre zu umgehen.

Benutzen Sie ein BIOS Passwort

Im ersten Startfenster erfährt man häufig, wie man zu den BIOS Einstellungen gelangt. Nachdem die richtige Taste gedrückt wurde landen Sie in den BIOS Einstellungen.

Durch ein BIOS-Passwort oder ein Festplattenpasswort (oder noch besser beides) können Sie sicher sein, dass niemand außer Ihnen den Computer booten kann. Das BIOS zu starten ist von System zu System verschieden. Der als erstes sichtbare Bildschirm beim Booten des PCs zeigt an, welche Taste Sie drücken müssen, um in die BIOS-Einstellungen zu gelangen. Meist sind das die Tasten Entf, Esc oder F10.

Einmal geöffnet findet man im Menü die Sicherheitseinstellungen. Dort können Sie ein Passwort einrichten, das andere Nutzer davon abhält, den PC zu booten oder in die BIOS-Einstellungen zu gelangen. Die Option dorthin hat von System zu System unterschiedliche Namen, wird aber meist administrator password oder supervisor password genannt. Wenn Sie wünschen können Sie auch ein Festplattenpasswort einrichten, das jeden Zugriff auf die Festplatte verweigert solange nicht das richtige Passwort eingetippt wurde.

Es gibt Wege diese Passwörter zu umgehen, aber durch das Einrichten dieser Passwörter wird eine zusätzliche Sicherheitsbarriere aufgestellt, die einige Angreifer abhalten wird an Ihre Daten zu gelangen.

Nutzen Sie Wiederherstellungsdienste
Wenn Sie Ihre Ausrüstung verlieren oder Sie bestohlen werden, wünscht man sich zunächst wieder an die Ausrüstung oder zumindest die Daten zu gelangen. Ist es nicht möglich die Hardware zurückzubekommen möchte man wenigstens die Daten, die darauf gespeichert sind irgendwie löschen, sodass sie nicht in falsche Hände gelangen können. Einige Hersteller, wie HP oder Dell bieten Dienste an, die beides für bestimmte Notebookmodelle bieten.

Sowohl HPs Notebook Tracking and Recovery Service als auch Dells Laptop Tracking and Recovery basieren auf Computrace von Absolute Software. Wenn Sie ein gestohlenes oder verlorenes Notebook melden, das mit einem dieser Dienste geschützt wird versucht das Programm beim nächsten Versuch damit ins Internet zu gelangen den Standort des Notebooks zu senden. Sobald ein verlorenes oder gestohlenes Gerät eine Verbindung herstellen konnte, sind Sie in der Lage hoch sensible Daten oder gar die ganze Festplatte ferngesteuert zu löschen.

Das Add On FireFound von Firefox bietet einen ähnlichen Service. Sie können FireFound so konfigurieren, dass es automatisch Ihre Passwörter, den Internetverlauf und die Cookies löscht, falls ein Loginversuch scheitern sollte.

Auf Mobiltelefonen sind häufig ebenfalls sehr heikle Daten befinden. Apples iPhone bietet Dienste wie Find My iPhone für eine jährliche Gebühr an. Ähnliches wird für auf Android basierende Smartphones angeboten. Diese Dienste ermöglichen es ebenfalls das Smartphone zu lokalisieren und ferngesteuert Ihre Daten löschen zu können. Falls Ihr Smartphone über GPS verfügt kann sogar die aktuelle und exakte Position des Smartphone an Sie gesendet werden. Diese Informationen sind natürlich wertvoll um möglicherweise wieder an die Hardware zu gelangen.

Gefährliche Wi-Fi Hotspots

Seit kurzem entstehen immer mehr öffentliche WLAN-Hotspots. Sie sind praktisch, bergen aber auch Sicherheitsrisiken.

Es gibt immer mehr öffentlich zugängliche Wi-Fi-Netzwerke. Manche Hacker setzen jedoch auch betrügerische öffentliche Wi-Fi-Netzwerke ein um nichtsahnende Nutzer dazu zu bringen sich mit ihrem Netzwerk zu verbinden. Einmal mit einem derartigen Netzwerk verbunden, kann der Angreifer Ihren PC Datenverkehr überwachen und Informationen, die Sie versenden, wie Benutzernamen und Passwörter, ausspionieren.

Überprüfen Sie den Netzwerknamen
Wenn Sie sich mit dem Internet über ein öffentliches Wi-Fi Netzwerk verbinden möchten, sollten Sie sich zunächst darüber informieren, wie die SSID des Hotspotnetzwerkes lautet. Die SSID ist der Name des Drahtlosnetzwerkes, der schließlich bei den zur Auswahl stehenden Wi-Fi Netzwerken angezeigt wird.

Beispielsweise könnte eine SSID in einem McDonalds Restaurant "mickeyds" lauten. Ein Angreifer könnte nun ein Wi-Fi Netzwerk einrichten, dessen SSID "mcdwifi" oder "mickeyds2" lautet. Ihr Computer würde nun beide Namen in der Liste verfügbarer Drahtlosnetzwerke anzeigen. Es kann sogar sein, dass das Betrügernetzwerk eine bessere Signalstärke ausweist und darum über dem eigentlichen Hotspotnetzwerk an erster Stelle angezeigt wird. Stellen Sie sicher, dass Sie sich mit dem richtigen Netzwerk verbinden.

Wenn Sie sich nicht sicher sind sollten Sie keinem öffentlichen Netzwerk vertrauen. Die meisten öffentlichen Netzwerke sind unverschlüsselt und deswegen auch nicht geschützt. Das bedeutet, dass Ihr Datentransfer zwischen Computer und Drahtlosrouter von unbekannten Dritten, die sich in Reichweite befinden, abgefangen werden kann. Sofern Sie nicht Ihre eigene sichere Verbindung, beispielsweise über VPN (Virtual Private Network) zum Netzwerk am Arbeitsplatz, besitzen sollten Sie über öffentliche Drahtlosnetzwerke nicht sensible Benutzerkonten, wie E-Mail oder Bankkonten, ansteuern. Stattdessen sollten Sie Ihre Internetnutzung in öffentlichen Netzwerken auf das Lesen von Nachrichten, Wetterberichten oder Verkehrsmeldungen beschränken.

Schwache Drahtlosnetzwerksicherheit

Als vorsichtiger Nutzer von drahtlosen Netzwerken haben Sie sicherlich schon ein Passwort für Ihr Netzwerk eingerichtet um anderen den Zugriff auf Ihr Netzwerk zu verwehren. Jedoch ist ein Passwortschutz allein möglicherweise nicht ausreichend.

Nutzen Sie eine bessere Verschlüsselungsmethode
Es gibt mehrere Arten der Drahtlosnetzwerkverschlüsselung und es gibt wichtige Unterschiede. WEP (Wired Equivalent Privacy) Verschlüsselung ist vermutlich immer noch die am häufigsten genutzte Methode in Drahtlosnetzwerken. Sofern Sie ein mit einem WEP-Passwort geschütztes Drahtlosnetzwerk betreiben, haben Sie schon einen großen Schritt zu einem sicheren Netzwerk getan.

Jedoch hat WEP einen großen Nachteil. Es kann mit den richtigen Werkzeugen sogar von nicht sehr professionellen Hackern in wenigen Minuten geknackt werden um Zugriff auf Ihr Netzwerk zu erhalten. WEP ist allerdings immer noch besser als gar kein Schutz, da die meisten Angreifer sich nicht die Zeit nehmen über ein Passwortknackprogramm Zugriff auf Ihr Netzwerk zu erhalten. Sicherer als WEP ist WPA (Wi-Fi Protected Access) oder der Nachfolgestandard WPA2. Diese Verschlüsselungsmethoden bügeln die Schwächen einer WEP-Verschlüsselung aus und bieten so einen besseren Schutz.

Melden Sie sich bei Ihrem Router an und suchen Sie die Drahtlossicherheitseinstellungen. Dort können Sie zwischen den Verschlüsselungsvarianten wählen, wie WPA oder WPA2. Legen Sie dann ein Passwort an und speichern Sie die Änderungen. Nach einem Neustart des Routers können Sie nun ohne großen Umstellungsaufwand sicherer Surfen.

Datenbackups in Gefahr

CDs und DVDs werden gerne als Backupdatenträger genutzt. Leider kann man sie auch einfach entwenden.

Sie wissen sicher, dass Sie Ihre Daten regelmäßig auf einer Zusatzfestplatte oder online speichern sollten (Backup). Backups dienen dazu einzigartige Dateien wie beispielsweise Familienbilder in Form einer Kopie noch zu besitzen, falls die eigene Festplatte einmal eine Funktionsstörung aufweisen sollte. Gerne werden solche Backups auf CDs , DVDs oder USB Sticks realisiert, doch sind diese Medien sehr einfach zu transportieren und können so einfach entwendet werden.

Verschlüsseln Sie Ihre Backupdaten
Vergewissern Sie sich, dass Sie ein Backupprogramm nutzen, das eine Direktverschlüsselung der Daten gestattet oder Sie zumindest die Daten per Passwort schützen können. Falls Sie einen Schritt weiter gehen wollen, können Sie Ihre Backups direkt auf einer externen verschlüsselten USB Festplatte, wie Seagate Maxtor BlackArmor, speichern. Es gibt auch externe Festplatten mit Fingerabdruckerkennung, wie Apricorn Aegis Bio oder LaCie d2 Safe.

Nutzen Sie einen Online-Backupdienst
Sie können auch Online Speicherdienste wie Microsoft Windows Live SkyDrive oder Dropbox oder Ubuntu One nutzen. Bei Skydrive können Sie 25 GB an Daten kostenlos hinterlegen. Diese Daten werden über einen Nutzernamen und ein Passwort geschützt. Leider ist das Kopieren von 25 GB Daten über eine Internetverbindung sehr zeit- und ressourcenaufwändig. Gegen eine geringe Gebühr können Sie auch Dienste, wie Mozy, nutzen bei denen zugleich ein automatisierter und intelligenter Uploadprozess der Daten geregelt werden kann damit Ihr Backup immer auf dem neusten Stand bleibt.

Nicht gepatchte Software

Auch wenn es nervt. Software patchen ist wichtig für die Datensicherheit.

Microsoftprodukte wie der Internet Explorer waren lange Zeit das Lieblingsziel von Hackern um Malware zu verteilen. Heutzutage bietet aber auch Drittanbietersoftware wie der Adobe Reader Hackern eine Chance um an Ihre Daten zu kommen.

Installieren Sie alle Sicherheitsupdates
Angreifer haben festgestellt, dass es einige Drittanbietersoftware, wie den Adobe Reader oder Adobe Flash gibt, die praktisch auf jedem PC installiert sind und ausnutzbare Schwachstellen besitzen. Um sich gegen solche Gefahren zu schützen, können Sie Programme, wie Secunia Personal Software Inspector nutzen, die Ihr System nach Applikationen durchsuchen, die bekannte Sicherheitslücken besitzen und die nötigen Updates installieren.

Sie sollten via Updates alle Ihre Programme immer aktuell halten. Die About.com Antivirus Software Seite ist ein guter Startpunkt um diese Informationen zu erhalten. Sie können auch McAfees Avert Labs Threat Library nutzen um sich über die neuesten Gefahren aus dem Internet zu informieren.

Obwohl die Drittanbietersoftware wohl den Weg des geringsten Widerstandes für Hacker darstellt, haben die bösen Jungs Microsoftprodukte noch nicht aus dem Auge verloren. Windows-Nutzer sollten also die Option zum automatischen Update der Microsoftprodukte aktivieren und den Download und die Installation von wichtigen Updates automatisieren. Das automatische Update hält das Windows-Betriebssystem und Microsoftsoftware, wie den Internet Explorer oder Office Applikationen, auf dem aktuellen Stand.

Sicherheitsmythen

Warum auch Sie von Angriffen bedroht sind.

Sie sind sich sicher alles für Ihre Datensicherheit zu tun? Oder fühlen Sie sich sicher, wenn Sie im Netz surfen oder Daten herunterladen? Denken Sie noch mal darüber nach nachdem wir Ihnen fünf häufige Sicherheitsmythen über digitale Sicherheit vorstellen.

Ich habe nichts, was einen Angreifer interessieren würde
Durchschnittliche Nutzer denken häufig, dass die Daten auf ihrem Computer nur für sie selbst einen gewissen Wert besitzen, aber nicht für andere. Deswegen sorgen sie sich auch nicht so sehr über die Sicherheit ihrer Daten. Es gibt aber drei Probleme bei dieser Denkweise. Erstens wollen Angreifer oft nicht an die Daten selbst, sondern sie möchten die Kontrolle über den Computer übernehmen um über diesen Malware und Spam an andere Nutzer zu verschicken. Zweitens können Sie zwar der Meinung sein, dass auf Ihrem PC keine wichtigen oder sensiblen Daten gespeichert sind, jedoch reicht einem Angreifer häufig der Name, die Adresse und das Geburtsdatum aus um Ihre Identität zu klauen und beispielsweise bei sozialen Netzwerken einzusetzen. Und drittens sind die Angriffe von Hackern meist automatisiert. Angriffe sind also meist nicht auf ein vorher ausgewähltes Ziel gerichtet, sondern können jeden treffen.

Ich besitze eine Antivirensoftware, deswegen bin ich sicher
Antivirensoftware ist unbedingt notwendig, aber sie allein schützt nicht vor allem. Einige Antivirenprodukte blockieren zudem weder Spam noch Phishingversuche noch Spyware oder andere Malware. Selbst wenn Sie eine Antivirensoftware besitzen, die gegen mehr als nur Viren schützt, müssen Sie sie auch auf dem aktuellen Stand halten. Neue Malware wird täglich aufgedeckt, sodass Antivirensoftware nur so gut sind, wie sie beim letzten Update waren. Außerdem dauert es immer ein wenig, bis neu aufgekommene Bedrohungen erfolgreich in einer Datenbank gespeichert wurden und die Gegenmaßnahmen dazu auf den Antimalwareprodukten aktualisiert wurden. Sie sind also nicht vom Tag Null vor neuartigen Angriffen geschützt.

Weitere Sicherheitsmärchen

Auch eine Firewall hilft nicht immer.

Sicherheit ist nur ein Problem, wenn ich Windows nutze
Microsoft hatte in den letzten Jahren sicher das größte Stück vom Angreiferkuchen erhalten. Dies bedeutet aber nicht, dass andere Systeme oder Applikationen immun gegen Angriffe sind. Zwar sind Microsoftprodukte das häufigste Ziel von Angriffen, aber Linux und Mac OS X haben ebenfalls Sicherheitslücken, die ausgenutzt werden können. Da alternative Betriebssysteme und Webbrowser steigende Nutzerzahlen aufweisen, werden sie langsam auch attraktivere Ziele. Momentan zielen die Angriffe vor allem auf Drittanbietersoftware, wie den Adobe Reader, um auch Daten von diesen Systemen stehlen zu können.

Mein Router besitzt eine integrierte Firewall, also ist mein PC geschützt
Eine Firewall bietet hervorragenden Schutz gegen zufälligen, unautorisierten Zugriff auf Ihr Netzwerk und wird Ihren Computer vor einer Vielzahl von Gefahren schützen. Jedoch haben Hacker schon vor langer Zeit herausgefunden, dass der schnellste Weg durch die Firewall die Ports sind, die Daten unbeachtet passieren lassen. In den Standardeinstellungen für die meisten Firewalls wird normaler Datenverkehr, wie Webdaten und E-Mails durchgewunken, während sich nur die wenigsten Nutzer die Mühe machen die Firewalleinstellungen genauer unter die Lupe zu nehmen. Außerdem laufen heutzutage viele Attacken webbasiert ab, beispielsweise über eine Phishingseite, vor der Sie auch eine Firewall nicht schützen kann.

Da ich nur große und vertrauenswürdige Seiten besuche, muss ich mich vor nichts fürchten
Sie erhöhen natürlich die Wahrscheinlichkeit Ihr System zu infizieren, indem Sie auf zwielichten Webseiten surfen. Doch auch große und bekannte Webseiten werden ab und zu infiltriert. Beispielsweise wurden die Seiten von Apple, CNN, eBay, Microsoft, Yahoo und sogar vom FBI von Angreifern geknackt und Informationen über die Nutzer konnten gesammelt und Malware auf anderen Computern installiert werden.

(PC-Welt)