Sicherheit

Wie Sie sich vor 11 versteckten Internetbedrohungen schützen

16.11.2012

Weitere Sicherheitsmärchen

Auch eine Firewall hilft nicht immer.
Auch eine Firewall hilft nicht immer.

Sicherheit ist nur ein Problem, wenn ich Windows nutze
Microsoft hatte in den letzten Jahren sicher das größte Stück vom Angreiferkuchen erhalten. Dies bedeutet aber nicht, dass andere Systeme oder Applikationen immun gegen Angriffe sind. Zwar sind Microsoftprodukte das häufigste Ziel von Angriffen, aber Linux und Mac OS X haben ebenfalls Sicherheitslücken, die ausgenutzt werden können. Da alternative Betriebssysteme und Webbrowser steigende Nutzerzahlen aufweisen, werden sie langsam auch attraktivere Ziele. Momentan zielen die Angriffe vor allem auf Drittanbietersoftware, wie den Adobe Reader, um auch Daten von diesen Systemen stehlen zu können.

Mein Router besitzt eine integrierte Firewall, also ist mein PC geschützt
Eine Firewall bietet hervorragenden Schutz gegen zufälligen, unautorisierten Zugriff auf Ihr Netzwerk und wird Ihren Computer vor einer Vielzahl von Gefahren schützen. Jedoch haben Hacker schon vor langer Zeit herausgefunden, dass der schnellste Weg durch die Firewall die Ports sind, die Daten unbeachtet passieren lassen. In den Standardeinstellungen für die meisten Firewalls wird normaler Datenverkehr, wie Webdaten und E-Mails durchgewunken, während sich nur die wenigsten Nutzer die Mühe machen die Firewalleinstellungen genauer unter die Lupe zu nehmen. Außerdem laufen heutzutage viele Attacken webbasiert ab, beispielsweise über eine Phishingseite, vor der Sie auch eine Firewall nicht schützen kann.

Da ich nur große und vertrauenswürdige Seiten besuche, muss ich mich vor nichts fürchten
Sie erhöhen natürlich die Wahrscheinlichkeit Ihr System zu infizieren, indem Sie auf zwielichten Webseiten surfen. Doch auch große und bekannte Webseiten werden ab und zu infiltriert. Beispielsweise wurden die Seiten von Apple, CNN, eBay, Microsoft, Yahoo und sogar vom FBI von Angreifern geknackt und Informationen über die Nutzer konnten gesammelt und Malware auf anderen Computern installiert werden.

(PC-Welt)