IT Security Tips

Betrügerische Sicherheitssoftware (gefälschte oder betrügerische Antivirenprogramme)

Gefälschte Sicherheitssoftware stellt eine wachsende Bedrohung für die Computersicherheit dar. Im Grunde handelt es sich dabei um eine Form des Internetbetrugs, bei der mit Hilfe von bösartigem Code versucht wird, Benutzer dazu zu verleiten, für eine gefälschte Entfernung von Malware zu bezahlen. In diesem Sinne kann Rogue Security Software als eine Form von Ransomware oder Scareware betrachtet werden (bösartiger Code, der ein Computersystem beeinträchtigt und eine Zahlung verlangt, damit die Einschränkung entfernt wird - in diesem Fall ein simuliertes Sicherheitsproblem).

Abtrünnige Sicherheitsentwickler nutzen sowohl das Vertrauen als auch das Misstrauen der Computernutzer in Bezug auf Sicherheitslücken und die Art und Weise, wie sie damit umgehen, aus. Einerseits berufen sie sich auf den verbindlichen Begriff "Sicherheitssoftware", während sie die gegenteilige Absicht verschleiern - nämlich die, die oben erwähnte Sicherheit zu verletzen. Andererseits nutzt sie die Angst und die menschliche Reaktion auf eine Bedrohung, nämlich diese sofort zu beseitigen. In diesem Fall ist die Bedrohung nur vorgetäuscht ("Ihre Computersicherheit ist gefährdet"), aber die Folgen sind real (Ihre Computersicherheit ist tatsächlich gefährdet, wenn Sie den "Anweisungen" der betrügerischen Sicherheitssoftware folgen). Für einen nicht technisch versierten Computernutzer ist hier eine gewisse Verwirrung vorprogrammiert. Zu lernen, wie man gefälschte Sicherheitswarnungen erkennt, ist ein wichtiger Schritt zur Vermeidung von Infektionen.

Prävention

Um die Chancen zu erhöhen, frei von Schadsoftware zu bleiben, sollte der erste Schritt darin bestehen, sich mit der bekanntesten legitimen Sicherheitssoftware vertraut zu machen, um in der Lage zu sein, Schadsoftware zu erkennen. AV-Vergleiche Liste von Sicherheitsanbietern ist ein guter Startpunkt.

Für den gleichen Zweck gibt es auch schwarze Listen mit den Namen berüchtigter gefälschter Sicherheitssoftware, wie zum Beispiel diese https://en.wikipedia.org/wiki/List_of_rogue_security_software

Die Installation einer seriösen Antiviren-Software und die Verwendung einer Firewall (mit automatischer Aktualisierung) sind immer der erste Schritt zu einer besseren Computersicherheit. Richtlinien für ein sicheres Online-Verhalten in Bezug auf E-Mails, Dateidownloads, Streaming und Navigation gelten auch für die Verhinderung von Infektionen durch betrügerische Sicherheitssoftware.

https://en.wikipedia.org/wiki/Rogue_security_software

Wie verbreitet sich bösartige Sicherheitssoftware?

  • Web-Navigation. Über eine Website, die eine gefälschte Warnung anzeigt (auf der Seite oder als Popup-Fenster), die besagt, dass der Computer infiziert ist, und den Benutzer dazu verleitet, ein gefälschtes Anti-Virus-Tool herunterzuladen oder zu kaufen - bei dem es sich in Wirklichkeit um ein Scareware/Anti-Virus-Programm handelt. Einige gefälschte Warnungen fordern den Benutzer auf, die "Antiviren-Software" oder "Updates" zu installieren oder die "gefundene Malware" zu entfernen. Sobald der Benutzer auf die Meldung klickt, wird die gefälschte Sicherheitssoftware auf das System heruntergeladen.
  • SEO-Poisoning. Betrügerische Sicherheitsentwickler (und Malware-Autoren im Allgemeinen) sind auch dafür bekannt, dass sie eine Technik namens SEO-Poisoning anwenden, um die Download-Links für betrügerische Software in den oberen Positionen von Suchmaschinen zu platzieren. Durch SEO Poisoning kann unseriöse Sicherheitssoftware bei der Suche nach sicherheitsrelevanten Schlüsselwörtern zusammen mit legitimen Sicherheitsanbietern in der Liste der Suchergebnisse erscheinen. Auf diese Weise kann ein ahnungsloser Benutzer infiziert werden, indem er auf einer bösartigen Website landet, die sich als "kostenloser Online-Scan-Service" ausgibt. In anderen Fällen nutzen infizierte URLs andere Schlüsselwörter aus, z. B. für eine bestimmte Nachricht oder ein berüchtigtes Ereignis der letzten Zeit.
  • E-Mail. Phishing-Betrügereien sind heutzutage sehr verbreitet, daher ist es wichtig, die Grundlagen zu kennen, wie Phishing funktioniert, um sie zu identifizieren. Im Fall von bösartiger Sicherheitssoftware wird mit einer Phishing-E-Mail versucht, den Benutzer zum Herunterladen und Ausführen der Scareware zu bewegen. Eine Phishing-E-Mail enthält eine scheinbar harmlose URL, die in Wirklichkeit auf die bösartige Website verweist, die die Infektion verbreitet. In anderen Fällen ist der bösartige Code als Anhang getarnt, der den Benutzer zum Öffnen verleitet: ein Bild, ein Bildschirmschoner oder eine Archivdatei. Wenn der Benutzer den infizierten Anhang öffnet, führt er tatsächlich den bösartigen Code aus.
  • Drive-by-Downloads. Auch bösartige Sicherheitssoftware kann als Drive-by-Download fungieren. Ein Drive-by-Download nutzt Schwachstellen in der Software von Drittanbietern aus. Daher ist es sehr wichtig, die Software von Drittanbietern (Browser, PDF-Viewer, E-Mail-Clients) immer auf dem neuesten Stand zu halten. Ein Drive-by-Download nutzt nicht gepatchte Sicherheitslücken in älteren Versionen von Drittsoftware, um sich ohne Zutun des Benutzers zu verbreiten.
  • Online-Videos ansehen. Einige Schadsoftware verbreitet sich durch das Herunterladen eines infizierten Codecs, während Sie versuchen, ein Video online anzusehen. Wie Sie das Risiko einer Infektion beim Online-Streaming verringern können, erfahren Sie unter Sicheres Streaming/progressiver Download.
  • Infizierte Dateien und bösartige Online-Anwendungen. Computer können auch durch eine infizierte PDF-Datei oder ein bösartiges Java-Programm (z. B. ein Online-Spiel) mit Malware/Spyware (einschließlich bösartiger Antivirenprogramme) infiziert werden. Um eine Infektion durch die Ausführung von Dateien und Online-Anwendungen zu vermeiden, sollten Sie eine seriöse Antiviren-Software verwenden, die immer auf dem neuesten Stand ist und bei der die Online-/Web- und Echtzeitschutzfunktionen aktiviert sind.
  • P2P. Die Schadsoftware kann auch als Software getarnt sein, die über ein Peer-to-Peer-Netzwerk heruntergeladen wurde (z. B. eine Datei, die über einen Torrent-Client heruntergeladen wurde).
  • Installation durch den Benutzer. Die Infektion kann sich durch die Installation fragwürdiger Freeware, gecrackter Programme oder illegaler Kopien verbreiten. Wenn Sie sich nicht sicher sind, woher das Programm stammt, es aber trotzdem ausführen möchten, überprüfen Sie jeden Schritt der Installation, um zu vermeiden, dass bösartige Programme (in Form einer Symbolleiste, eines Add-ons oder anderer "kostenloser Goodies") installiert werden. Siehe auch Sicherer Dateidownload und Wie man Browser-Hijacking verhindert und repariert.

Schädliches (gefälschtes) Anti-Virus-Programm

Wie man einen infizierten Computer erkennt

Es gibt zwar kein Standardbild für eine Infektion mit einem bösartigen Sicherheitsprogramm, aber es gibt einige allgemeine Symptome, die auf eine solche Infektion hinweisen. Betrügerische Sicherheitssoftware versucht, den infizierten Benutzer zum Kauf eines Dienstes oder einer Software zu bewegen und behauptet, der Computer sei stark infiziert. Ein Popup-Fenster oder ein "Sicherheits"-Programm, an dessen Installation sich der Benutzer nicht erinnert (siehe Wie verbreitet sich bösartige Sicherheitssoftware), zeigt plötzlich eine Warnung an - in Bezug auf Spyware, Malware oder andere Sicherheitsprobleme. Diese Warnungen können wie Systembenachrichtigungen oder echte Warnmeldungen aussehen. Der bösartige Code versucht, den echten Schutz des Systems auszuhebeln, indem er versucht, Systemkomponenten und Antivirensoftware zu deaktivieren, um eine Entdeckung zu vermeiden und den Benutzer daran zu hindern, die unerwünschte Software zu deinstallieren.

Einige bösartige Programme versuchen, das Opfer zu erschrecken, indem sie eine Animation anzeigen, die einen Systemabsturz und einen Neustart oder andere "katastrophale" Systemereignisse simuliert. Der Zugriff auf legitime Antiviren-Websites und Online-Scan-Dienste sowie System-Updates können deaktiviert sein. Der Computer läuft möglicherweise langsamer als gewöhnlich und zeigt ein ungewöhnliches Verhalten:

  • gefälschte Systemwarnungen in Form von Sprechblasen (die von dem Schadprogramm erzeugt werden)
  • Ständig nervende Pop-ups, die zum Kauf/Aktualisierung des gefälschten Sicherheitsprogramms auffordern
  • Programmoberfläche, die wie ein Antivirenprogramm aussieht, eine ungewöhnliche Anzahl von Infektionen anzeigt und behauptet, dass eine Registrierung erforderlich ist, um die Infektionen zu entfernen.
  • neue/unbekannte Icons auf dem Desktop
  • Der Browser zeigt gefälschte Sicherheitswarnungen an oder leitet auf fragwürdige Websites weiter und/oder die Sicherheitszertifikate scheinen nicht gültig zu sein, was in der Regel auf folgende Ursachen zurückzuführen ist Browser-Hijacking. Siehe auch Web-Navigation.

Falscher Ballon-Systemalarm

Was es bewirkt

Das Herunterladen bösartiger Sicherheitssoftware enthält weitere Malware-Komponenten, wie Trojaner, Rootkits und Keylogger. Die Trojaner-Komponenten verändern das System und machen es anfällig für Angriffe, das Rootkit leitet Suchmaschinenergebnisse um und der Keylogger versucht, die Tastatureingaben (Passwörter, Kreditkartendaten usw.) aufzuzeichnen.

Umzug

Sobald Sie einen potenziellen Angriff mit bösartiger Sicherheitssoftware identifiziert haben, verwenden Sie einen sauberen Computer, um eine vertrauenswürdige Online-Datenbank mit Listen bösartiger Sicherheitssoftware nach Namen und Entfernungstools zu durchsuchen. Wenn Sie unsicher sind, wenden Sie sich an den technischen Support oder einen IT-Sicherheitsdienst in Ihrer Nähe.

Wie kann man Browser-Hijacking verhindern und reparieren?

Browser-Hijacking bedeutet, dass ein bösartiger Code die Einstellungen Ihres Browsers ohne Ihre Zustimmung übernommen und verändert hat. Es gibt mehrere Möglichkeiten, wie eine Hijacking-Software auf einen Computer gelangen kann. Sie kann als Teil einer Freeware-Installation kommen, die von Adware oder Spyware unterstützt wird. Lesen Sie daher immer sorgfältig die Haftungsausschlüsse, die während des Installationsvorgangs erscheinen, und achten Sie auf zusätzliche Programme, die zusammen mit der Hauptsoftware installiert werden (Symbolleisten, Add-ons usw.) - stellen Sie sicher, dass Sie diese deaktivieren, und wenn dies nicht möglich ist, verzichten Sie ganz auf die Installation des Programms. Dies kann auch durch eine infizierte oder irreführende E-Mail, eine Dateifreigabe oder einen Drive-by-Downloadgeschehen. Die Entwickler bösartiger Sicherheitssoftware sind auch für Browser-Hijacking bekannt. Sie geben in der Regel vor, dass Ihr System infiziert ist, und leiten Sie auf ihre Download-Seite um.

Woran können Sie erkennen, dass Ihr Browser gekapert wurde? Es gibt mehrere Symptome: Die Startseite des Browsers wurde geändert und führt meist zu einer Website, die Sie nie besuchen wollten; Ihren Lieblingsseiten wurden neue, unerwünschte Lesezeichen hinzugefügt, die in der Regel zu pornografischen oder werbefinanzierten Websites führen; viele Popup-Fenster überschwemmen Ihren Browser und machen Ihr Surferlebnis zu einem Albtraum; Ihr Computer läuft langsamer als sonst; Ihrem Browser werden unerwünschte neue Tools (z. B. Suchleisten) hinzugefügt; Sie können auf bestimmte Webseiten nicht zugreifen, z. B. auf Anti-Spyware-, Anti-Virus- und andere sicherheitsrelevante Seiten; Ihr Browser ist instabil geworden und weist häufig Fehler auf; die Standardeinstellungen im Browser wurden geändert und/oder Ihre Standardsuchmaschine wurde durch eine unerwünschte ersetzt. Hier ist eine Liste der häufigsten Browser-Hijacker, damit Sie sie leichter erkennen können.

Einige Browser-Hijacks (z. B. solche, die in einem Paket mit Freeware enthalten sind) können zusammen mit der Freeware deinstalliert werden, während andere viel schwieriger zu entfernen sind. Aus diesem Grund ist Vorbeugen immer besser als Reparieren.

Wie kann man Browser-Hijacking verhindern? Verwenden Sie Antiviren- und Antispyware-Software und lassen Sie die Echtzeitschutzfunktion aktiviert; halten Sie Ihren Browser und andere Software von Drittanbietern stets auf dem neuesten Stand; lernen Sie, wie Sie Ihren Browser für höhere Sicherheit konfigurierenund halten Sie diesen auf einem hohen Sicherheitsniveau; lernen Sie die Grundlagen über E-Mail-Sicherheit; seien Sie vorsichtig beim Herunterladen und Installieren von Freeware und lesen Sie die Haftungsausschlüsse und Installationsschritte sorgfältig durch, um zu erkennen, ob zusätzliche Software installiert wird; vermeiden Sie illegale oder nicht vertrauenswürdige Websites; lassen Sie die automatischen Updates Ihres Betriebssystems eingeschaltet.

Entfernung des Browser-Hijackers. Einige Browser-Hijacking-Programme lassen sich leicht entfernen, indem Sie die Freeware deinstallieren, mit der sie geliefert wurden, oder indem Sie sie in der Liste der installierten Programme in Ihrer Systemsteuerung suchen und den Befehl Entfernen verwenden, um sie zu deinstallieren. Eine manuelle Wiederherstellung der Einstellungen Ihres Browsers auf den Stand vor dem Angriff kann ebenfalls Abhilfe schaffen (sehen Sie in der Hilfe Ihres Browsers nach, wenn Sie nicht sicher sind, wie das geht). Stellen Sie außerdem die Sicherheitsstufe Ihres Browsers auf "hoch". Andere Hijacking-Codes sind jedoch nicht so leicht zu beseitigen, da sie tiefer in Ihr Betriebssystem eindringen, Einstellungen wie Start-Einträge und die Registry verändern und dafür sorgen, dass das unerwünschte Programm bei jedem Neustart des Computers neu geladen wird. Es gibt keine Patentlösung, aber die folgenden gängigen Methoden sollten in den meisten Fällen funktionieren.

Starten Sie Ihren Computer zunächst im abgesicherten Modus neu und führen Sie einen vollständigen Anti-Spyware-, Anti-Adware- und Anti-Virus-Scan auf dem System durch. Wenn Sie ein fortgeschrittener Benutzer sind, laden Sie eine Startkontrollsoftware herunter und führen Sie sie aus, um die unerwünschten Einträge des Hijackers vom Windows-Systemstart zu entfernen, und verwenden Sie eine Registry-Reinigungssoftware, um verdächtige Registry-Einträge zu entfernen (stellen Sie sicher, dass Sie das System vorher sichern). Wenn Sie mit Windows XP oder einer neueren Version arbeiten und die Hijacking-Software nicht entfernen können, können Sie auch die Systemwiederherstellung verwenden, um den Computer auf ein früheres Datum zurückzusetzen (Ihre Dateien gehen dabei nicht verloren, aber es wird dringend empfohlen, ein System-Backup zu erstellen, bevor Sie die Systemwiederherstellung ausführen, und auch bevor Sie Änderungen an Ihrem Betriebssystem vornehmen).

Wie kann ich überprüfen, ob mein Sicherheitsprodukt ordnungsgemäß funktioniert?

Sie sollten nur ein Antivirenprodukt mit aktiviertem Echtzeitschutz (RTP) verwenden. Der Echtzeitschutz ist eine permanente Schutzfunktion, die Dateien überwacht, die auf Ihren Computer heruntergeladen oder kopiert werden, und Maßnahmen ergreift, wenn ein bösartiges Programm entdeckt wird. Wenn Sie zwei Programme haben, die dies gleichzeitig versuchen, kann es zu Konflikten kommen. Im besten Fall werden Sie feststellen, dass Ihr Computer langsamer läuft. Im schlimmsten Fall können sich die beiden Programme so sehr gegenseitig behindern, dass keine wirksamen Maßnahmen gegen die schädliche Datei ergriffen werden.

Selbst die "besten" Versionen von Sicherheitsprodukten sind nicht in der Lage, vor den neuesten Bedrohungen zu schützen, wenn die Virensignaturdatenbank veraltet ist. Als allgemeine und sehr wichtige Regel gilt daher, dass die automatische Aktualisierungsfunktion immer aktiviert sein sollte. Um zu überprüfen, ob Ihr Sicherheitsprodukt ordnungsgemäß funktioniert, gibt es

EICAR-Testdatei. Die Europäische Expertengruppe für IT-Sicherheit (EICAR) bietet einen einfachen Test, um zu prüfen, ob Ihr Antiviren- oder Sicherheitsprodukt ordnungsgemäß funktioniert.

Überprüfung der Hosts-Datei. Einige Angriffsmethoden verwenden eine manipulierte hosts-Datei, um Ihren Browser auf bösartige URLs umzuleiten. Mehr über die Hosts-Datei und wie sie aussehen sollte, erfahren Sie unter https://en.wikipedia.org/wiki/Hosts_(file). Wenn Sie den Verdacht haben, dass die Hosts-Datei manipuliert wurde, können Sie sie mit einem einfachen Texteditor wie Notepad bearbeiten (derselbe, den Sie zum Öffnen und Anzeigen der Datei verwenden). Eine speziell erstellte hosts-Datei kann auch verwendet werden, um Verbindungen zu unerwünschten oder potenziell gefährlichen Orten zu blockieren, wie z. B. die Datei von http://winhelp2002.mvps.org/hosts.htm.

AV-Comparatives und andere unabhängig durchgeführte Tests und Bewertungen. AV-Comparatives führt regelmäßig umfassende und innovative unabhängige Tests von Antiviren-Software durch und veröffentlicht Testberichte, die den Nutzern helfen, die Fähigkeiten der verschiedenen Antiviren-Software-Versionen auf dem Markt zu beurteilen und die beste Lösung für ihre Bedürfnisse zu wählen. Unabhängige Tests bedeuten, dass kein Hersteller von Antiviren-Software an den Testverfahren beteiligt ist, die von einem neutralen, unabhängigen Team von IT-Sicherheitsspezialisten der Organisation AV-Comparatives entwickelt werden. Eine Liste der verschiedenen unabhängigen Testlabors finden Sie hier: https://www.av-comparatives.org/list-of-av-testing-labs/

Wie kann ich meinen Browser für mehr Sicherheit konfigurieren?

Ein Browser ist das Hauptfenster zum Betrachten des Internets und darüber hinaus ein Live-Tool, mit dem Sie mit dem Internet interagieren können. Beim Surfen im Internet hat die Suche nach Inhalten oft Vorrang vor der Sicherheit (was eine schlechte Idee ist). Um dieses Manko auszugleichen, können Sie jedoch einige Dinge tun, um die Sicherheit Ihres Browsers zu erhöhen und ihn dazu zu bringen, sich um diesen Aspekt zu kümmern:

Halten Sie Ihren Browser auf dem neuesten Stand. Der Browser, der auf Ihrem Betriebssystem läuft, ist eine Drittanwendung, die immer auf dem neuesten Stand bleiben muss. Die Entwickler veröffentlichen regelmäßig Sicherheitsupdates und Patches, um mit den aktuellen Bedrohungen Schritt zu halten und eine sichere Navigation zu ermöglichen.

Alle anderen Anwendungen von Drittanbietern auf dem neuesten Stand haltenaus denselben Gründen wie oben erwähnt.

Verwenden Sie Antiviren- und Anti-Spyware-Software und schalten automatische Aktualisierung ein.

Verwenden Sie eine Firewall und lassen Sie diese ständig eingeschaltet.

Verwenden Sie das automatische Ausfüllen mit Vorsicht. Diese von Browsern angebotene Zugriffsmöglichkeit ist nicht sehr sicher. Wenn Sie kein traditionelles Offline-System zur sicheren Speicherung Ihrer Kennwörter verwenden, installieren und verwenden Sie einen vertrauenswürdigen Kennwortmanager wie z. B. LastPass oder Keepass.

Verwenden Sie verschlüsselte Suche als Standard-Browser-Seite.

Verwenden Sie ein sicheres Browsing-Tool/Add-on oder einen selektiven Skriptblocker wie NoScript (für Mozilla Firefox). Lesen Sie die Bewertungen und die Übersicht der Add-on-Bewertungen auf der Download-Seite und wählen Sie entsprechend.

Optimieren Sie die Sicherheits- und Datenschutzeinstellungen Ihres Browsers um Ihren Bedürfnissen gerecht zu werden. Diese Einstellungen sind wichtig für die Sicherheit Ihres Computers, die letztlich auch für Ihre Sicherheit und Ihre Privatsphäre wichtig ist. Die meisten Browser bieten erläuternde Informationen (Vor- und Nachteile) zu den verschiedenen verfügbaren Sicherheitsstufen. Im Zweifelsfall sollten Sie die Sicherheitsstufen auf "hoch" einstellen. Anleitungen und Informationen zur Änderung der Sicherheitseinstellungen finden Sie in der Regel auch auf den offiziellen Websites der Browser.

Testen der Browser-Sicherheit. Wenn Sie sich immer noch nicht sicher sind, wie sicher Ihr Browser ist, oder wenn Sie überprüfen wollen, wie er funktioniert, gibt es zumindest mehrere Browser-Sicherheitstests im Internet: http://browserspy.dk/, https://browsercheck.qualys.com/ und andere.

Befolgen Sie diese Empfehlungen, um Ihren Browser für mehr Sicherheit zu konfigurieren.

Meine Website ist gehackt worden - was soll ich tun?

Es gibt mehrere Möglichkeiten, wie ein Hacker eine Website angreifen kann, indem er schlecht ausgeführte Sicherheitsmaßnahmen ausnutzt oder unbeaufsichtigte Schwachstellen ausnutzt. (Siehe auch Online-Sicherheit für Website-Betreiber). Der Angriff kann intern oder extern erfolgen, wobei häufig Spam oder Malware zum Einsatz kommen.

Derzeit geben Browser wie Google Chrome eine Malware-Warnung für Websites aus, die möglicherweise durch einen Angriff kompromittiert wurden. Diese Warnung schreckt Besucher ab, die kein Website-Besitzer sehen möchte, wenn er seine Website aufruft. Sollte dennoch so etwas passieren, gilt es zunächst, Ruhe zu bewahren, die infizierte Website vom Netz zu nehmen und dann die Situation zu bewerten, bevor man weitere Maßnahmen ergreift.

Woran erkenne ich, dass meine Website infiziert ist?

Manche Angriffe zeigen keine Siegesfahne mit der Aufschrift "Ich habe Ihre Website gehackt", d. h. nicht alle Eindringlinge sind deutlich sichtbar. In solchen Fällen sollten Sie vermuten, dass Ihre Website angegriffen wurde, wenn Sie eines oder mehrere der folgenden Symptome feststellen:

  • Beschwerden von Nutzern darüber, dass die Website von ihrer Sicherheitssoftware oder ihrem Browser blockiert wird oder dass sie beim Besuch Ihrer Website Schadsoftware erhalten
  • Nutzer melden Umleitung auf andere Websites
  • erhebliche Veränderungen im Verkehrsaufkommen - in der Regel ein dramatischer und plötzlicher Rückgang des Verkehrsaufkommens
  • ein plötzlicher Rückgang des Suchmaschinenaufkommens
  • Browser-Warnung mit dem Hinweis, dass die Website kompromittiert wurde
  • die Website wird von Suchmaschinen oder anderen Datenbanken mit bösartigen URLs auf eine schwarze Liste gesetzt
  • die Website funktioniert nicht ordnungsgemäß und zeigt Fehler und Warnungen an
  • Ihre Website enthält Dateien und/oder Code, die Sie nicht kennen
  • Ihre Seiten werden plötzlich nicht mehr für den W3C-Standard validiert
  • Nach dem Besuch der Website zeigen die Computer ein seltsames Verhalten.
  • Die letzte Login-IP im Admin-Panel stammt nicht von Ihrer IP

Nachdem die Website offline genommen wurde, alle Dateien auf Malware überprüfen mit dem Anti-Virus Ihrer Wahl (siehe AV-Comparatives Tests und Prüfungen um die Optionen zu vergleichen). Überprüfen Sie außerdem alle Computer, auf denen Ihr FTP-Benutzername bzw. Ihre FTP-Adresse gespeichert ist und/oder die zur Veröffentlichung der Dateien Ihrer Website verwendet wurden. Wenn das Herunterfahren der Website keine Option ist, verwenden Sie einen Online-Scanner und ändern Sie alle FTP-Passwörter oder andere Passwörter, die für administrative Bereiche der Website verwendet werden, sowie die E-Mail-Passwörter. Verwenden Sie keine Software, um die Passwörter zu speichern, sondern prägen Sie sie sich ein oder schreiben Sie sie auf ein Blatt Papier.

Wenden Sie sich an Ihren Webentwickler und bitten Sie sie, die aktuelle Version der Website mit der letzten, zur Veröffentlichung gespeicherten Version zu vergleichen, um verdächtige Unterschiede festzustellen.

Erkundigen Sie sich bei Ihrem Hosting-Anbieter. Möglicherweise war Ihre Website nicht das einzige Opfer des Angriffs, insbesondere wenn Sie Shared Hosting nutzen. Der Hosting-Anbieter kann den Angriff bestätigen oder einen Dienstausfall als Ursache für die Symptome angeben und Schritte zur Behebung des Problems unternehmen.

Sicherung. Erstellen Sie eine Sicherungskopie von dem, was von der Website übrig geblieben ist, und machen Sie es sich zur Gewohnheit (falls Sie das nicht schon getan haben), die Dateien der Website bei jeder Änderung zu sichern. Es ist eine gute Idee, einen Versionskontrolldienst zu verwenden, um die neueste Version Ihrer Website leicht zu identifizieren und zu einer früheren Version zurückzukehren, von der Sie wissen, dass sie sicher ist.

Wie kann ich mein Mobiltelefon sichern/schützen?

Die beispiellose Konnektivität moderner Mobiltelefone bringt dieselben Risiken mit sich wie bei Laptops oder Heimcomputern sowie bei allen Geräten, die von einer Internetverbindung profitieren. Smartphones sammeln heute eine beeindruckende Menge an persönlichen Daten, von sensiblen Daten (Fotos, SMS, persönliche Dokumente) bis hin zu sicherheitsrelevanten Daten (Online-Banking-Daten, finanzielle oder persönliche Informationen). Das Wichtigste beim Schutz von Geheimnissen ist, keine zu haben, aber das ist in der Welt der Möglichkeiten, die die moderne Technologie bietet, schwer zu erreichen. Kein Onlinebanking zu betreiben, um sein Bankkonto zu schützen, mag so klingen, als würde man nie das Meer sehen, um nicht zu ertrinken, oder noch schlimmer. Glücklicherweise kann ein sicherer Ansatz für die Nutzung von Mobiltelefonen und Smartphones die Vorteile gewährleisten und gleichzeitig die Risiken vermeiden.

Passwort und PIN.  Das Wichtigste zuerst: Schützen Sie Ihr Telefon mit einem sicheren Passwort und/oder einer persönlichen PIN, um den ersten Zugang zu Ihrer Privatsphäre zu verhindern. Aktivieren Sie die automatische Sperre, falls verfügbar.

Denken Sie nach, bevor Sie Anwendungen installieren. Auch wenn es im ersten Moment eine lustige Idee zu sein scheint, sollten Sie bei der Vielzahl an mobilen Apps vorsichtig sein, welche Sie installieren - und aus welchen Gründen. Vergewissern Sie sich, dass die Anwendung, die Sie installieren, aus einer vertrauenswürdigen Quelle stammt, lesen Sie Nutzerbewertungen und prüfen Sie die Bewertung der App und des Entwicklers, bevor Sie sie installieren. Suchen Sie auf dem Handy-Markt nach Anti-Spyware-Software und installieren Sie sie, um zu verhindern, dass Sie ohne Ihr Wissen überwacht werden oder andere unerwünschte, heimliche (und schlecht gemeinte) Eingriffe vornehmen.

Verwenden Sie Sicherheitssoftware. Die Verwendung der neuesten Version von Sicherheitssoftware und deren automatische Aktualisierung ist ein Muss. Mobile Märkte zeigen einen boomenden Trend in Bezug auf Nutzung und Konnektivität, wobei Smartphones und insbesondere Android-Plattformen am aktivsten sind. Anwendungen von Drittanbietern können ein Risiko darstellen, da immer mehr bösartige APKs auf dem Markt erscheinen, die sich als harmlose Software tarnen. Da Mobilfunkläden nicht garantieren können, dass alle Anwendungen, die sie anbieten, sicher sind, ist das wachsende Aufkommen von Malware und Greyware (Anwendungen, die bei versehentlicher Verwendung ein Sicherheitsrisiko darstellen können oder anderweitig unerwünscht sind, wie Spyware und Adware) auf diesen Märkten erfordert vertrauenswürdige, spezielle Sicherheitsprodukte.

Halten Sie die Software auf dem neuesten Stand. Beginnen Sie mit dem Betriebssystem und der Sicherheitssoftware, die Sie verwenden sollten, und halten Sie die Software immer auf dem neuesten Stand. Patches und Sicherheitsupdates, die regelmäßig von den Entwicklern veröffentlicht werden, und Datenbanken mit Malware-Signaturen, die von den Anbietern von Sicherheitsprodukten aktualisiert werden, sollten die Risiken drastisch verringern.

Behalten Sie die Links im Auge. Wie bei jedem anderen Gerät, das das Internet nutzt, sollten Sie die Links, auf die Sie klicken wollen, genau überprüfen. Siehe auch Lernen Sie, wie Sie Phishing-E-Mails erkennen können.

Diebstahl verhindern, Wiederherstellung ermöglichen. Je mehr persönliche Daten auf Ihrem Mobiltelefon gespeichert sind, desto vorsichtiger sollten Sie sein, um sie nicht zu verlieren. Für den Fall, dass so etwas passiert, bieten moderne Telefone Funktionen wie Verfolgungs- und Ortungssoftware und Fernlöschung - stellen Sie also sicher, dass Sie diese Funktionen aktivieren, wenn Sie Ihr Telefon in Betrieb nehmen. Machen Sie es sich zur Gewohnheit, regelmäßig Sicherungskopien der Daten auf Ihrem Mobiltelefon zu erstellen.

Verwenden Sie eine Verschlüsselungslösung zusammen mit Sicherheitssoftware. Suchen Sie nach einer Verschlüsselungslösung für Ihr Smartphone und installieren Sie diese, um den Datenaustausch zu sichern.

Treffen Sie Vorsichtsmaßnahmen, wenn Sie sich mit öffentlichen WiFi-Spots verbinden.

Verwenden Sie es für das, was es kann. Wenn Sie Ihr Handy zum Lesen von E-Mails, zum Surfen im Internet, für Spiele, soziale Netzwerke und andere Aktivitäten, die eine Internetverbindung erfordern, verwenden, sollten Sie es in Bezug auf die Sicherheit genauso behandeln wie Ihren Laptop oder Ihren Computer zu Hause.

Was sollte ich tun, um zu verhindern, dass ich bei der Nutzung eines öffentlichen WLANs ausgespäht werde?

Drahtlose Hotspots haben die Art und Weise, wie Menschen arbeiten, erheblich verändert. Dank öffentlicher Hotspots können wir auf Reisen oder bei einem Kaffee im Lieblingsrestaurant auf der Terrasse arbeiten. Jedes Gerät, das mit einer WLAN-Karte ausgestattet ist (Laptop, Notebook, Tablet, Smartphone usw.), kann auf öffentliche Hotspots zugreifen und von Hochgeschwindigkeits-Internetverbindungen profitieren. Von kostenlosen städtischen WiFis bis hin zu drahtlosen Netzwerken, auf die Sie als Kunde eines Cafés, einer Bibliothek, eines Restaurants, eines Flughafens oder eines Hotels mit einem Benutzernamen und einem Passwort zugreifen können - an den meisten bevölkerten Orten der Erde ist die Konnektivität nur wenige Klicks entfernt.

Die Zugänglichkeit von öffentlichen WLANs funktioniert jedoch in beide Richtungen. Wenn Sie eine Verbindung herstellen können, ohne dass zu viele Fragen gestellt werden (oder gar keine), kann dies auch jeder andere tun. Außerdem hat nicht jeder gute Absichten. Wenn andererseits zusätzliche Sicherheitsmaßnahmen erforderlich sind, während man mit dem heimischen WLAN verbunden ist, dann versteht es sich von selbst, dass bei öffentlichen WLANs zusätzliche Vorsichtsmaßnahmen getroffen werden sollten.

Abgesehen von den Grundregeln, die für jede Internetverbindung gelten, finden Sie hier einige Richtlinien zur Minimierung der Risiken bei der Nutzung eines öffentlichen WLAN:

Denken Sie daran, dass Sie in der Öffentlichkeit stehen. Ihr Online-Verhalten sollte mit dieser Realität übereinstimmen. Wenn Sie ein öffentliches drahtloses Netzwerk nutzen, sollten Sie immer daran denken, dass Sie sich nicht in der Privatsphäre Ihres Heimanschlusses befinden. Das bedeutet, dass Sie Ihr Online-Verhalten auf die Aktionen beschränken sollten, mit denen Sie sich wohl fühlen, obwohl Sie wissen, dass andere Ihnen über die Schulter schauen können. Nicht nur im wörtlichen Sinne, sondern vor allem auch im übertragenen Sinne: Öffentliche WLANs sind den neugierigen Augen von Hackern ausgesetzt. Vermeiden Sie, wann immer möglich, Aktionen, bei denen sensible Daten wie Online-Einkäufe oder Bankgeschäfte verwendet werden, und wählen Sie das Netz, das die sicherste Verbindung gewährleistet.

Verwenden Sie SSL- und HTTPS-Verschlüsselung. Öffentliche Hotspots verschlüsseln die Daten nicht. Daten, die zwischen normalen HTTP-Websites ausgetauscht werden, während Sie über das drahtlose Netzwerk im Internet surfen, können von jedem mit den richtigen Fähigkeiten und der richtigen Motivation abgefangen werden. Deshalb ist die Aktivierung von SSL (bei Verwendung einer Anwendung, die eine Verbindung zum Internet herstellt, z. B. Outlook oder Thunderbird) und HTTPS (beim Besuch von Websites) wichtig für Ihre Privatsphäre und Ihre Online-Sicherheit. Achten Sie auf das Schlosssymbol in der Adressleiste neben dem "https://" - das bedeutet, dass die Verbindung verschlüsselt ist. Einige Web-E-Mail-Clients und andere bieten die Möglichkeit, immer eine HTTPS-Verbindung zu nutzen, oder Sie können eine Verschlüsselungserweiterung für Ihren Browser verwenden (z. B. HTTPS Everywhere für Firefox und Chrome). Darüber hinaus können Sie die Dateien oder Ordner auf Ihrem Computer, von denen Sie wissen, dass Sie sie verwenden werden, während Sie mit einem öffentlichen Hotspot verbunden sind, manuell verschlüsseln oder diese Ordner als privat kennzeichnen.

Überprüfen und bestätigen Sie den Netzwerknamen.  Wenn Sie mit einem öffentlichen WLAN verbunden sind (z. B. in einem Restaurant oder auf Reisen), sollten Sie wissen, dass Hacker ein gefälschtes WiFi-Netzwerk als Köder für ahnungslose Benutzer einrichten können. Bevor Sie eine Verbindung herstellen, sollten Sie den Namen des Netzwerks mit dem Personal des Ortes, von dem aus Sie eine Verbindung herstellen, abklären, um sicherzugehen, dass Sie sich mit dem dortigen öffentlichen Netzwerk verbinden und nicht mit einem gefälschten Netzwerk mit ähnlichem, aber nicht identischem Namen.

VPN verwenden. Ein virtuelles privates Netzwerk (VPN) erweitert die Sicherheit und den Schutz der Privatsphäre eines privaten Netzwerks über ein öffentliches Netzwerk, indem alle Aktivitäten über ein eigenes sicheres Netzwerk geleitet werden. Es gibt im Hintergrund laufende Anwendungen, die den VPN automatisch einrichten.

Deaktivieren Sie die Freigabe. Die Datei- und Druckerfreigabe ermöglicht anderen Computern im Netzwerk den Zugriff auf die Ressourcen Ihres Computers. Es versteht sich von selbst, dass diese Option nicht wünschenswert ist, wenn Sie keine Kontrolle darüber haben, wer mit demselben Netzwerk verbunden ist - Ihre Daten sind für Hacker angreifbar. Um diese Lücke zu schließen, sollten Sie immer sicherstellen, dass die Freigabe auf Ihrem Computer deaktiviert ist, wenn Sie mit einem öffentlichen Netzwerk verbunden sind. Sie können auch die automatischen Einstellungen Ihres Betriebssystems nutzen, um zwischen Ihren Heim- oder Büronetzwerken und öffentlichen Netzwerken zu unterscheiden - es wählt automatisch die Datenschutz- und Sicherheitseinstellungen entsprechend der Stufe, der Sie das Netzwerk zuordnen (Heim, öffentlich, privat).

Vermeiden Sie automatische Verbindungen. Auch wenn Ihr Gerät (z. B. ein Smartphone) so gebaut ist, dass es sich mit jedem verfügbaren Hotspot verbinden kann, empfiehlt es sich, diese Option zu deaktivieren und die Verbindung bei Bedarf herzustellen, und zwar nach Ihrer Wahl und nachdem Sie die Authentizität der Verbindung überprüft haben (z. B. mit den Personen, die Ihnen den Zugang ermöglichen).

Erwägen Sie eine Zwei-Faktor-Authentifizierung. Die erste Regel über Passwörter kennen Sie bereits: Verwenden Sie starke Passwörter (länger, schwer zu erraten) und ändern Sie sie regelmäßig. Heutzutage bieten die meisten beliebten Websites wie Facebook und Gmail die Möglichkeit, zwei Informationen zu verwenden, um sicherzustellen, dass Ihr Konto Ihnen gehört. Die eine ist das Passwort, mit dem Sie sich anmelden, und die andere wird Ihnen über Ihr Mobiltelefon in Form einer SMS mit einem Code zugesandt. Wenn Sie das Internet in einem öffentlichen Netzwerk nutzen, ist es eine gute Idee, die Sicherheit Ihres Kontos mit dieser Art der doppelten Authentifizierung zu verstärken, auch wenn es ein wenig mühsam erscheint.

Schalten Sie WiFi aus, wenn Sie es nicht benutzen. Wenn Sie Ihren Computer an einem öffentlichen Hotspot benutzen, aber keinen Internetzugang benötigen, schalten Sie die drahtlose Verbindung aus (indem Sie die externe WiFi-Karte entfernen oder die WiFi-Verbindung deaktivieren).

Wie kann ich mein WLAN zu Hause sicher konfigurieren?

Drahtlose LANs können für Hacker sowohl Ziele als auch Waffen sein. Ein schlecht gesichertes WLAN kann ausgenutzt werden, um sich Zugang zu einem Computer zu verschaffen, und ein unseriöser Zugangspunkt kann sich als legitimer/vertrauenswürdiger ausgeben und Nutzer dazu verleiten, sich mit ihm zu verbinden, was Hackern die Möglichkeit bietet, Daten zu manipulieren. Darüber hinaus können Hacker Ihre Internetverbindung für illegale Zwecke nutzen und die Verantwortung für ihre Handlungen Ihnen als Eigentümer der Verbindung überlassen.

Um eine drahtlose Internetverbindung zu Hause herzustellen, benötigen Sie ein Betriebssystem, das drahtlose Netzwerke unterstützt, eine Breitband-Internetverbindung, einen drahtlosen Router, ein DSL-Modem oder ein Kabelmodem mit integrierter Unterstützung für drahtlose Netzwerke, einen Computer mit integrierter Unterstützung für drahtlose Netzwerke oder einen drahtlosen Netzwerkadapter sowie die Einrichtungsanleitung des Routers.

Lesen Sie das Benutzerhandbuch und die Anweisungen zum Einrichten der drahtlosen Verbindung sorgfältig durch. WLANs sind anfälliger, wenn sie nicht richtig eingerichtet sind.

Verbinden Sie Ihren Router über Ihren Browser mit der Gateway-IP-Adresse. Siehe https://wiki.amahi.org/index.php/Find_Your_Gateway_IP  um zu erfahren, wie Sie die IP-Adresse des Gateways auf Ihrem Computer finden und dann die IP-Adresse manuell in die Suchleiste Ihres Browsers eingeben, um eine Verbindung herzustellen.

Aktivieren Sie die Verschlüsselung und mischen Sie keine Verschlüsselungsstandards. Stellen Sie sicher, dass Sie den neuesten/höchsten Verschlüsselungsstandard verwenden, der für Ihren Computer verfügbar ist. Denken Sie daran, dass die Verschlüsselungsstandards WEP und WPA älter und weit weniger sicher sind als WPA2/WPA3. Vermeiden Sie die Verwendung einer gemeinsamen Schlüsselauthentifizierung. Denken Sie daran, dass keine Sicherheitsmethode oder Verschlüsselung 100% sicher ist, verwenden Sie also immer zusätzliche Sicherheitsmaßnahmen beim Zugriff auf das Internet. Sie können auch eine Netzwerküberwachungssoftware verwenden, um die Netzwerkaktivitäten Ihres Computers zu überwachen und unangemessene Aktionen oder Verhaltensweisen zu erkennen.

Verwenden Sie ein sicheres Router-Passwort. Dies ist das Kennwort, mit dem Sie Zugriff auf die Routerkonfiguration erhalten und mit dem Sie verhindern, dass jemand anderes als Sie Änderungen an den Routereinstellungen (einschließlich der Sicherheitseinstellungen) vornimmt. Machen Sie es also so, dass es nicht erraten werden kann (nicht "1234", "ABC000"). Verwenden Sie stattdessen eine lange Zeichenfolge aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen (sofern der Router diese unterstützt). Je stärker das Kennwort ist, desto höher ist die Sicherheit. Ein schwaches Kennwort ist selbst bei höheren Verschlüsselungsstandards wie WPA2 oder WPA3 durch Wörterbuchangriffe oder vorberechnete Tabellen leicht zu knacken.

Verwenden Sie eine richtig konfigurierte Firewall. Software-basierte Firewalls werden häufig für einzelne Computer empfohlen, während Hardware-Firewalls in der Regel mit Routern für Netzwerke geliefert werden. Einige Betriebssysteme bieten eigene Software-Firewalls (z. B. Windows OS). Für Heimanwender von Microsoft Windows empfehlen wir, die Firewall in ihren Standardeinstellungen zu verwenden.

Verwenden Sie bei der Konfiguration der WLAN-Einstellungen eine benutzerdefinierte SSID (Service Set Identifier oder Netzwerkname). Ändern Sie dazu den Standardnamen der SSID manuell in etwas Einzigartiges. Eine Standard-SSID signalisiert Hackern, dass das WLAN von einem Anfänger eingerichtet wurde und daher eine leichte Beute ist. Ändern Sie außerdem die werkseitig voreingestellten Daten des Routers in Ihre eigenen, und zwar aus demselben Grund wie oben. Wenn Sie die Standardnamen und -einstellungen des Routers beibehalten, schreit das für potenzielle Hacker praktisch "Hereinspaziert".

Hüten Sie sich vor den Unzulänglichkeiten des SSID-Cloaking. Manche halten das Verstecken der SSID zwar für eine gute Idee, aber es kann auch nach hinten losgehen und Hackern eine Hilfe sein. Die SSID-Broadcast-Funktion auf Ihrem Router kann aktiviert oder deaktiviert werden. Wenn sie deaktiviert ist, wird Ihr Netzwerk für Benutzer in Ihrer Nähe unsichtbar, aber ein geschickter Hacker kann Ihre SSID trotzdem ausspähen. Der Nachteil der Deaktivierung von SSID Broadcast ist, dass sich jeder als Ihr Router ausgeben kann.

Aktivieren Sie die Filterung der MAC-Adresse. Jede drahtlose Netzwerkkarte verfügt über einen eindeutigen Code, die MAC-Adresse (kurz für Media Access Control Address). Die MAC-Adressfilterung erlaubt nur Geräten mit einer bekannten MAC-Adresse die Verbindung mit Ihrem Netzwerk. Die MAC-Adressfilterung ist jedoch kein Ersatz für andere Sicherheitsmaßnahmen (wie WPA2/WPA3 und andere), da Hacker MAC-Adressen klonen können. Stattdessen sollte er als zusätzliches Mittel zum Schutz/Sicherheit angesehen werden.

Deaktivieren Sie die Fernanmeldung. Die Fernanmeldung ist ein einfaches Einfallstor für Würmer und andere Malware. Bei den meisten Routern ist diese Funktion standardmäßig deaktiviert. Stellen Sie jedoch sicher, dass sie bei der Einrichtung des WLAN deaktiviert ist, und überprüfen Sie sie von da an auch regelmäßig.

Online-Sicherheit für Website-Betreiber

Es gibt mehrere gängige Sicherheitsbedrohungen für Websites:

Bösartige Software können verwendet werden, um Passwörter zu stehlen, sich in ungesicherte Websites oder Computer zu hacken usw. Wenn Ihre Website Uploads zulässt, sollten Sie bedenken, dass hochgeladene Dateien nicht immer das sind, was sie zu sein scheinen. Eine Antiviren-Software ist erforderlich, um die Dateien zu überprüfen.

Fehlende Datenvalidierung. Alle von der Website verwendeten Daten sollten in Bezug auf Form und Länge validiert werden. So sollten z. B. bei Namensfeldern die Buchstaben und bei Zahlenfeldern die Zahlen überprüft werden, bei E-Mail-Adressfeldern sollte geprüft werden, ob eine gültige E-Mail-Adresse eingegeben wurde ([email protected]) und so weiter. Die Validierung von Eingabe- und Ausgabedaten kann gegen Data Poisoning helfen.

Innerer Diebstahl. Wenn Sie ein Unternehmen sind, denken Sie daran, dass ein verärgerter Mitarbeiter die Daten für einen Angriff auf die Website verwenden kann. Ändern Sie Ihre Passwörter, nachdem Sie jemanden entlassen haben, oder löschen Sie sofort alle Adressen, die nicht mehr gelten.

Passen Sie auf, was Sie aufbewahren. SQL-Injections und andere Exploits können von Betrügern genutzt werden, um sensible Daten aus den Datenbanken Ihrer Website auszulesen. Um dies zu vermeiden, speichern Sie keine sensiblen Daten wie Kredit- oder Debitkartendaten.

Automatisiertes Hacken. Eine große Anzahl von Bots (Software, die automatisierte Aufgaben im Internet ausführt) durchkämmt das Web auf der Suche nach anfälligen Websites. Während die wichtigsten Bot-Angriffstechniken leicht zu vermeiden sind, kommt dem Webentwickler eine wichtige Rolle zu, wenn es darum geht, Ihre Website gegen alle automatisierten Hacking-Versuche immun zu machen.

Datenverwaltung. Wenn Sie ein Unternehmen mit mehreren Computern und Mitarbeitern sind, sollte hierauf besonderer Wert gelegt werden. Die Zugangsverwaltung und die Sicherheit der Computer im Netz (die durch Virenschutz- und Sicherheitssoftware gewährleistet wird) sollten immer als Schlüsselfaktoren betrachtet werden.

SSL und Verschlüsselung sollte vor allem dann verwendet werden, wenn die Website Informationen von Personen sammelt, die mit Ihrer Website interagieren. Die erste dient als sichere Verbindungsschicht, die zweite ist wichtig für die Sicherheit personenbezogener Daten.

Website-übergreifende Scripting-Angriffe sind eine sehr verbreitete Hacking-Methode, die jedes Feld auf der Website nutzt, in das der Benutzer Text eingeben kann. Die meisten Webentwickler sollten über diese Schwachstelle Bescheid wissen und eine sichere Website entsprechend aufbauen.

Verwaltung der Authentifizierung und die Sitzungsverwaltung sollten sehr ernst genommen werden, da sie, wenn sie nicht ordnungsgemäß durchgeführt werden, zu Schwachstellen führen können, die es einem Benutzer (Hacker) ermöglichen, Informationen zu ändern oder auf Informationen zuzugreifen, die er nicht haben darf.

Verwenden Sie nach Möglichkeit FTPS anstelle von FTP.  FTPS (File Transfer Protocol Secure oder FTP Secure) unterstützt die Verschlüsselungsprotokolle TSL (Transport Secure Layer) und SSL (Secure Sockets Layer) und erhöht damit die Sicherheit und Kontrolle des FTP-Zugangs.

Verwendung eines Versionskontrolldienstes um die Versionen Ihrer Website zu identifizieren und zu einer Version zurückzukehren, die Sie für sicher halten, falls Sie einen Angriff auf die aktuelle Version vermuten.

Siehe auch "Meine Website wurde gehackt - was soll ich tun??"

Sicherheit in Sozialen Netwerken

Zu viele Informationen. Sowohl online als auch offline gibt es so etwas wie ein "Zuviel an Informationen". Soziale Medien sind zwar ein mächtiger Trend, der verschiedene Funktionen erfüllt - von der Befriedigung des Bedürfnisses, Kontakte zu knüpfen, bis hin zu einem umfassenden Kommunikations- und Organisationsinstrument -, doch sollten sich die Nutzer der Qualität und Quantität der Informationen, die sie weitergeben, bewusst sein. So sollten Sie zum Beispiel niemals Ihre Urlaubszeiten auf Facebook posten, da dies potenziellen Dieben verrät, dass Ihr Haus nicht bewohnt ist. Geben Sie niemals sensible Informationen preis und beschränken Sie sich auf die Details, die Sie nur ungern mit Personen teilen, die Sie nicht gut oder gar nicht kennen (Wohnort, beruflicher Werdegang). Falsche Personen könnten diese Informationen nutzen, um sich als Sie auszugeben (z. B. bei einem Kreditantrag) oder sogar Ihr Konto zu stehlen (indem sie Ihre Sicherheitsfrage anhand von Informationen erraten, die Sie für jedermann einsehbar angeben - wie z. B. "Wie lautet Ihr Mädchenname" oder "Wie heißt Ihr Haustier"). Betrüger können auch Social Engineering nutzen um sich in das Netzwerk Ihres Unternehmens einzuarbeiten. Denken Sie daran, dass soziale Online-Netzwerke viel weiter verbreitet und unkontrollierbarer sind als soziale Offline-Interaktionen. Um dies zu verstehen, denken Sie einmal darüber nach, wie viele Freunde eine Person im wirklichen Leben hat, verglichen mit Facebook. Überlegen Sie dann, wie vielen Ihrer Bekannten im wirklichen Leben Sie wirklich vertrauen.

Überprüfen Sie die Identität. Viele Betrüger verwenden gefälschte/gestohlene Online-Identitäten, um ihre Ziele zu erreichen. Wenn sich jemand, den Sie kennen, plötzlich daneben benimmt - das heißt, sein Online-Avatar tut es -, rufen Sie an, um zu überprüfen, ob sein Konto nicht gehackt wurde. Online kann sich jeder als derjenige ausgeben, der er oder sie sein möchte - sogar als Prominenter, aber das bedeutet nicht unbedingt, dass er oder sie diese Person tatsächlich ist. Machen Sie es sich zur Gewohnheit, auf alles Ungewöhnliche zu achten: Würde diese Person das sagen/schreiben (einschließlich Tippfehler und Grammatik)? Würde er/sie sich so verhalten? Denken Sie zweimal nach und überprüfen Sie Links, auf die Sie klicken sollen - viele Betrüger verwenden eine falsche Identität, um denselben Trick wie bei E-Mails anzuwenden und ahnungslose Personen auf bösartige Websites zu leiten. Seien Sie vorsichtig bei Einladungen von Personen, die Sie nicht kennen, auch wenn sie Freunde Ihrer Freunde zu sein scheinen.

Erfahren Sie, wie Sie Ihre Datenschutz-/Sicherheitsoptionen anpassen können. Abgesehen davon, dass Sie Ihr Passwort regelmäßig ändern und niemals dasselbe Passwort für mehrere Konten verwenden sollten, sollten Sie die standardmäßigen Datenschutzoptionen nicht als selbstverständlich ansehen. Soziale Netzwerke bieten Nutzern mehrere Optionen zur Anpassung des Datenschutzes - gehen Sie zu Ihren Kontoeinstellungen und ändern Sie diese Optionen, um ein höheres Maß an Kontrolle darüber zu erlangen, wer und was in Ihrem öffentlichen Konto zu sehen ist. Denken Sie über das Gleichgewicht zwischen dem Bedürfnis, beliebt zu sein, und Ihrer Privatsphäre und Datensicherheit nach - und entscheiden Sie, was stärker ist.

Seien Sie bei der Verwendung von Etiketten vorsichtig. Das Markieren ist eine einfache Möglichkeit, Personen in einem Bild oder einem Beitrag zu identifizieren. Der Nachteil ist jedoch, dass die markierte Person dies als Verletzung der Privatsphäre auffassen kann oder dass es als Verletzung der Privatsphäre nach hinten losgehen kann. In der Regel können Sie die Markierung manuell rückgängig machen oder die Markierung vor der Veröffentlichung genehmigen - wenn Sie Ihre Datenschutzoptionen entsprechend eingestellt haben. Denken Sie daran, dass nicht nur Ihre Freunde Zugriff auf Ihre getaggten Informationen haben, sondern auch die Freunde ihrer Freunde. Sie können die Einstellungen ihrer Freunde zwar nicht kontrollieren, aber Sie können entscheiden, wer ihre Aktivitäten sehen kann (über die Datenschutzeinstellungen ihres Kontos). Sie können Ihren Freunde auch bitten, ein markiertes Foto zu entfernen.

Klicken Sie verantwortungsbewusst. Genau wie bei E-Mail-Links sollten Sie vorsichtig sein, wenn Sie auf einen Link klicken, den Sie über ein soziales Netzwerk erhalten haben. Online-Identitätsdiebstahl und gefälschte Identitäten machen es schwierig, sicher zu sein, wer hinter einer Online-Aktion steckt. Selbst wenn ein Freund Ihnen den verdächtigen Link in gutem Glauben geschickt hat, sollten Sie sich bewusst sein, dass er oder sie falsch informiert sein kann. Nutzen Sie die Tipps zur doppelten Überprüfung von Links, aus dem Artikel E-Mail-Sicherheit. Außerdem sollten Sie, wie beim Online-Banking, beim Einloggen die Adresse des sozialen Netzwerks manuell in die Adressleiste des Browsers eingeben, anstatt auf einen Link zu klicken, um sicherzugehen, dass Ihr Konto auch wirklich Ihnen gehört. Außerdem sollten Sie sich immer abmelden und den Browser-Cache löschen, wenn Sie Ihr Konto in einem sozialen Netzwerk auf einem öffentlichen Computer benutzen.

Kennen Sie alle Ihre Freunde in den sozialen Netzwerken persönlich? Denken Sie immer daran, dass Sie höchstwahrscheinlich nicht alle Personen in Ihrer Freundesliste persönlich kennen. Je größer die Anzahl der Freunde ist, desto weniger Kontrolle haben Sie darüber, wer wer ist. Handeln Sie entsprechend. Selektieren Sie nach Möglichkeit, wenn Sie Freundschaftsanfragen annehmen oder ablehnen. Wenn Sie jemand über einen sozialen Netzwerkdienst belästigt, bietet der Dienst in der Regel eine Blockierfunktion sowie die Möglichkeit, die Person wegen unangemessenen Verhaltens zu melden.

Anwendungen von Drittanbietern. Soziale Netzwerke wie Facebook sind reich an Anwendungen von Drittanbietern (Spiele, Ursachen und vieles mehr). Dennoch können Cyber-Kriminelle manchmal Anwendungen wie diese nutzen, um Ihre persönlichen Daten zu stehlen. Halten Sie sich an die gleichen Richtlinien wie bei jeder anderem Datei Download.