Der Sicherheitsanbieter McAfee hat bereits zum elften Mal untersucht, von welchen Celebrities (ehemaliger Begriff: Prominente) die größte Malware-Gefahr ausgeht. Beziehungsweise von der Internetsuche nach deren Inhalten. Das Ergebnis ist die Top 8 der gefährlichsten Stars für deutsche Internetnutzer.
Das sind die gefährlichsten Stars 2017
Schließlich wissen auch kriminelle Hacker, welche Promis gerade angesagt sind - und nutzen das aus, um unbedarfte Nutzer beispielsweise auf präparierte - beziehungsweise verseuchte - Webseiten zu locken. Wenn Sie jetzt denken: "Betrifft mich nicht": Haben Sie Kinder? Oder Bekannte mit Kindern, die ab und an mal zu Besuch sind? Neffen? Nichten? Patenkinder? Eine bessere Hälfte mit Hang zu skandalträchtigen, musizierenden Jünglingen? Sie sehen schon, worauf das hinausläuft.
Das sind die - laut McAfee - acht gefährlichsten Stars und Sternchen des Jahres 2017 für deutsche Web User. Die Prozentzahl gibt dabei Aufschluss über die Wahrscheinlichkeit, dass Sie bei einer entsprechenden Internetsuche auf maliziösen Netzpräsenzen landen:
1. | Justin Bieber | 12,46% |
2. | Katy Perry | 11,30% |
3. | Diane Kruger | 9,57% |
4. | Adele | 8,75% |
5. | Jennifer Lawrence | 8,47% |
6. | Caro Daur | 8,46% |
7. | Adel Tawil | 8,19% |
8. | Bushido | 8,06% |
So nutzen Hacker den Celebrity-Hype
Demnach ist der gefährlichste deutsche Star die Schauspielerin Diane Kruger ("Troja", "Inglorious Basterds") auf Rang drei. Wer im Internet nach Inhalten mit der niedersächsischen Hollywood-Schönheit sucht, landet mit neunprozentiger Wahrscheinlichkeit auf einer schadhaften Webseite. Wer gerne Pop-Ikone Katy Perry lauscht, muss mit etwas über 11 Prozent Gefahrenpotenzial klarkommen. Der gefährlichste Star überhaupt ist laut Ranking für deutsche Internetnutzer YouTube-Pionier Justin Bieber. Wer im Netz nach Inhalten des Teenie-Schwarms sucht, surft mit knapp 12-prozentiger Wahrscheinlichkeit auf ein Malware-Refugium.
"Die Welt wird immer digitaler - da überrascht es nicht, dass viele immer sofort die neuesten Alben und Filme auf den eigenen Geräten haben wollen", kommentiert Alexander Salvador, IT-Sicherheitsexperte bei McAfee. "Viele vergessen dabei aber schnell die Sicherheit und klicken ohne Vorsicht auf verdächtige Links."
Deswegen hat McAfee auch gleich noch einige Tipps auf Lager, wie sich Fans - und nicht nur die - vor betrügerischen Websites und unverhofften Malware-Beigaben schützen:
gesundes Misstrauen: Laden Sie ausschließlich Inhalte von bekannten und vertrauenswürdigen Seiten herunter. Vermeiden Sie zudem, in Verbindung mit Prominenten (zu) populäre Suchbegriffe wie "Musik" oder "Film" - hier steigt die Malware-Gefahr.
keine kostenlosen MP3s: Eine Suche nach Gratis-Musik endet besonders oft mit einer Infektion des eigenen Rechners.
kritische VIP-Mails: Auch Phishing im Namen der Celebrities steht bei Cyberkriminellen hoch im Kurs. E-Mails mit vermeintlichen Exklusiv-Stories, -Fotos und -Videos sind im Regelfall gefälscht. Besonders verdächtig sollte dabei anmuten, wenn ein Login oder die Eingabe persönlicher Daten verlangt wird.
Security Software: Datendiebstahl, Malware, Phishing, Ransomware - die Gefahren im Netz sind vielfältig. Deshalb ist eine Absicherung Ihres Netzwerks und Ihrer Endgeräte mit entsprechend fähiger Sicherheitssoftware ein absolutes Muss.
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten