Aktuelles
04. Juni 2020

Türe zu für Cyber-Kriminalität

Vieles passiert online: Wir streamen, spielen, arbeiten oder tauschen uns mit Freunden aus. Auch Bankgeschäfte, Bestellungen oder Käufe wickeln wir im Internet ab. Nicht zuletzt verstärkt durch Covid-19 wurden unsere PCs und Smartphones wichtige Begleiter, die Kriminellen offene Türen bieten.

IT Security (© FH Salzburg/pixabay)

Cyber-Angriffe zählen zu den gefährlichsten Sicherheitsrisiken weltweit – und sie nehmen konstant zu. Nicht nur Unternehmen sind davon betroffen, auch jeder von uns setzt sich der Gefahr aus, sobald er sich mit dem Internet vernetzt. Mit hoher Wahrscheinlichkeit wurde jeder von uns schon einmal Opfer einer solchen Attacke. Eine Möglichkeit der Überprüfung bietet die Webseite www.haveibeenpwned.com. Einfach die Mail-Adresse eintragen und schon erfahren wir, ob und wo wir von einem Daten-Klau betroffen waren. Hier empfiehlt es sich sofort Passwörter zu ändern. Als Regel für das Neue gilt: je länger desto besser (zB. fünf Wörter, die aneinandergereiht werden).

Zur Vorbeugung und zur Minimierung der Gefahren sollten wir uns auch immer bewusst sein, wie Hacker vorgehen. Neben einer Reihe von technischen Möglichkeiten stehen vor allem wir selbst als Risikofaktor im Mittelpunkt der Angriffe. Durch geschickte Tricks versuchen sich Kriminelle Daten zu verschaffen. So erscheint eine Mail auf den ersten Blick als nette Grußbotschaft eines Freundes oder einer Kollegin, doch der in der gefälschten Email (Phishing-Mail) angegebene Link führt zu einer präparierten Webseite, mit der versucht wird, an unsere Zugangsdaten zu kommen. Auch Webseiten, die im ersten Moment „normal“ aussehen, können das Werkzeug von Hackern sein, um an Informationen zu kommen oder Zielsysteme mit Schadsoftware zu infizieren. Das Gefährliche: Die Angriffe werden von Mal zu Mal kreativer und schwerer erkennbar. Die Täter finden immer wieder neue Wege, um ihr Ziel zu erreichen. Hier gilt es wachsam und misstrauisch zu sein und vor jedem Klick zu überlegen, ob es sich in dieser Angelegenheit wirklich um eine vertrauensvolle Quelle handelt. Als Regel gilt: Lieber einmal mehr nachgefragt (z.B. bei der IT-Abteilung) als einmal zu oft geklickt – ganz speziell auch im Homeoffice. Hier ist auch Folgendes zu beachten: Alle Geräte, die mit dem Netzwerk verbunden sind, stellen eine potenzielle Einfallstür für Cyberangriffe dar – auch der smarte Fernseher und der vernetzte Kühlschrank. Man sollte sich immer genau überlegen, welche Geräte wirklich Netzwerkzugriff benötigen.

Angriffe auf Smartphones nehmen zu

Laut der Studie Cyber Attack Trends 2019 nehmen Cyberangriffe auf Smartphones und mobile Geräte zu – ein klarer Fall, da wir über die kleinen mobilen Computer prinzipiell (fast) alles erledigen können. Beruflich bearbeiten wir mit unserem Smartphone firmenspezifische Informationen, schreiben Emails oder kontrollieren strengvertrauliche Papiere. Privat nutzen wir Apps für buchstäblich jeden Aspekt unseres Lebens. Fühlen wir uns gelangweilt, starten wir ein Mobile Game. Möchten wir Gewicht verlieren, laden wir uns eine Abnehm-App herunter. Doch Vorsicht, wir sollten genauestens überdenken, warum eine App auf Daten und Dienste in unserem Smartphone zugreifen will und nur das erlauben, was uns sinnvoll erscheint. Als Regel gilt: Lieber eine Berechtigung weniger vergeben als Daten oder die Kontrolle über das Smartphone zu verlieren.

Mag. DI Ulrich Pache, BSc – Senior Lecturer für Netzwerktechnik & Security am Studiengang Informationstechnik & System-Management