IT Security Tips

Sicheres Herunterladen von Dateien

Achten Sie darauf, was Sie herunterladen. Prüfen Sie den Dateinamen um zu überprüfen, ob sie mit dem übereinstimmt, was Sie erwartet haben (z. B. sollte eine Mediendatei auf .avi und nicht auf .exe enden). Verzichten Sie auf das Herunterladen unbekannter Dateien von fragwürdigen Websites, die viel Spaß versprechen (geknackte Software, Pornografie usw.). Beurteilen Sie die Website, auf der sich der Download befindet - eine seriöse Website sollte so aussehen, als hätten viele professionelle Leute viel Zeit in ihre Entwicklung und Pflege gesteckt - gefälschte/schädliche Websites sehen einfacher aus.

Zwar kann jede Website kompromittiert werden und Malware enthalten, Pornografie, Hacks und Cracks sowie Online-Glücksspiel-Websites sind berüchtigt für die Installation von Malware und anderer potenziell unerwünschter/unsicherer Software - vermeiden Sie sie besser.

Beachten Sie, dass viele "Freeware"-Programme Adware oder, was noch gefährlicher ist, Spyware, die den Datenschutz und die Sicherheit gefährden können, enthalten. Überlegen Sie also zweimal, bevor Sie die Datei installieren, und überprüfen Sie die Quelle und die Konsistenz der Datei. Software, die über einen P2P-Client (auch wenn der Client selbst legitim und sauber ist) heruntergeladen wurde sollte ebenfalls mit besonderer Vorsicht behandelt werden.

Überprüfen Sie den Kontext. Eine Möglichkeit, dies zu tun, besteht darin, die Quelle des Downloads anzugeben - ob es sich um eine vertrauenswürdige Website handelt, eine Website, die Sie kennen oder die von einer vertrauenswürdigen/professionellen Quelle empfohlen wird, oder nicht.  Wenn Sie etwas von einer Website eines Betriebssystementwicklers (z. B. Microsoft) herunterladen, ist der Download wahrscheinlich sicher. Eine andere Möglichkeit, den Kontext zu überprüfen, ist die Verwendung von Benutzerkommentare, Bewertungen und Diskussionen in Benutzerforen, bevor Sie sich zum Herunterladen und Ausführen der Datei entscheiden. In vielen Downloadbereichen finden Sie Kommentare von anderen Benutzern, die dieselbe Datei heruntergeladen haben. Sehen Sie sich an, was andere Leute darüber sagen. Achten Sie auf ausführbare Dateien wie .exe, .bat, .pif und .scr.

Prüfen Sie, ob die Dateigröße mit den Werten übereinstimmt, die sie haben sollte. (eine .txt-Datei ist normalerweise nicht 200 MB groß, oder ein einstündiger Film nur 12 MB). Wenn Sie sich nicht sicher sind, verwenden Sie die On-Demand-Überprüfung Ihrer Antiviren-Software, um die Datei zu scannen, und geben Sie zusätzlich den Dateinamen in die Suchleiste einer Suchmaschine ein, um zu sehen, was in Foren und auf Sicherheits-Websites über die Datei angezeigt wird. Es gibt auch Online-Quellen, um Ihre Datei zu analysieren.

Denken Sie im Zweifelsfall an die möglichen Folgen und führen Sie die Datei nicht aus.

Sicheres Streaming/progressiver Download

Wenn Sie Online-Videos ansehen, die direkt aus dem Internet abgespielt werden (Streaming) oder an einen temporären Speicherort auf Ihrem Computer herunterladen (progressiver Download) besteht das Risiko einer Adware- oder sogar Malware-Infektion, sowohl von der Website als auch von der Datei selbst. Suchen Sie aktiv nach vertrauenswürdigen und seriösen Websites und nutzen Sie diese als Quelle für Online-Videos zum sicheren Streaming. Seien Sie vorsichtig, wenn Sie aufgefordert werden, Software von Drittanbietern zu installieren - recherchieren Sie zunächst im Internet und achten Sie auf Benutzerkommentare, um festzustellen, ob diese vertrauenswürdig sind. Wie bei jeder anderen dubiosen Software, die viel verspricht, aber nicht hält, was sie verspricht, ist das Mindeste, was Sie bekommen können, lästige Adware, aber manchmal kann es dazu führen, dass mehr als fünf neue Fenster auf einmal auftauchen. Es gilt die übliche Regel: Geben Sie keine persönlichen Daten preis, melden Sie sich nicht auf ungeprüften Websites an, nur um endlich an den Film zu kommen.

  • Verwenden Sie ein Web-Rating-Tool (wie z. B. WOT), um zu beurteilen, wie vertrauenswürdig besuchte Websites sind und wie andere Nutzer ihre Erfahrungen bewerten. Es wird einfacher und schneller sein, Websites zu identifizieren, die bekanntermaßen Viren verbreiten - und sie zu meiden.
  • Verwenden Sie ein Antivirenprogramm, das über eine Echtzeit-Scanfunktion verfügt und Sie auf verdächtige Daten hinweist, die heruntergeladen werden, bevor sie Schaden anrichten.

Die gleiche Vorsicht gilt für sicheres Live-Streaming (Online-TV). Verwenden Sie nur seriöse Dienste oder die offizielle Website des Fernsehsenders. Illegale Websites enthalten oft Links zu illegal hochgeladenem Material, das Adware, Spyware und/oder Malware enthält, die Ihren Computer und Ihre Internetverbindung beeinträchtigen können.

Sicheres Online-Spielen

Geben Sie bei Online-Spielen keine persönlichen Daten preis.

Seien Sie misstrauisch gegenüber Nutzern, die Ihnen Cheats für das Spiel anbieten - sie können (und sind oft) getarnte Malware sein. Wenn das Spiel Ihre Daten benötigt, um Ihr Konto zu erstellen, sollten Sie Ihre Kreditkartenaktivitäten aufmerksam verfolgen (und ständig auf unerwartete Änderungen achten). Einige Spiele erfordern den Zugriff auf Ihr Profil (z. B. Facebook) und bieten (gegen Geld) Vorteile im Spiel, die sich als Betrug erweisen können.

Installieren Sie immer Updates und Patches für das Online-Spiel. Wenn Sie Online-Spiele spielen (vor allem Massive-Multiplayer-Spiele), sollten Sie sich angewöhnen, die Communities rund um diese Spiele zu besuchen. Foren, in denen Spieler Informationen austauschen und bewährte Verfahren für die Kontosicherheit entwickeln, sind eine gute Anlaufstelle. Oft trägt der Spielbetreiber selbst mit Informationen zum sicheren Spielen bei, indem er relevante Forenthemen hervorhebt und Sicherheitstipps auf den Anmelde- und Ladebildschirmen anzeigt. Lassen Sie außerdem die automatische Aktualisierung für Anwendungen von Drittanbietern, die für die Entwicklung von Online-Spielen verwendet werden, eingeschaltet.

Sicheres Online-Banking

Man kann mit Sicherheit behaupten, dass sicheres Online-Banking mit sicherem Offline-Banking beginnt. Ihre Bank wird Sie niemals nach Ihrer PIN-Nummer fragen, und das bleibt auch beim Online-Banking so. Man kann gar nicht oft genug betonen, wie wichtig es ist, dass Sie Ihre Kreditkartendaten nicht an Dritte weitergeben. Besondere Wachsamkeit ist geboten, wenn Sie sie an einem Geldautomaten oder Self-Banking-Automaten eingeben. Deshalb sollten Sie diesen Vorgang immer verbergen, indem Sie die Tastatur des Geldautomaten bei der PIN-Eingabe verdecken (halten Sie sich in der Nähe des Bildschirms auf und decken Sie die Tastatur mit der anderen Hand ab). Achten Sie darauf, dass Ihnen niemand zu nahe kommt, wenn Sie an den Geldautomaten herantreten, denn das ist nicht nur unhöflich, sondern kann ein verdächtiges Zeichen sein. Ein Betrüger braucht Ihre PIN-Nummer nicht, um sie online zu manipulieren. Die Kartennummer, der Name des Karteninhabers und der CSC (Card Security Code) reichen manchmal aus, um Online-Käufe zu tätigen, die Ihrem Konto belastet werden. Um dies zu vermeiden, sollten zusätzliche Sicherheitsmaßnahmen wie TANs und 3D-Secure verwendet werden.

Zusätzliche Sicherheitsmaßnahmen

Wenn Sie Ihre Karte für Online-Zahlungen verwenden, gibt es zusätzliche Sicherheitsprotokolle wie 3-D Secure. Es ist zwar nicht ausdrücklich böse gemeint, aber Online-Shops, die keine sicheren Websites (erkennbar am "https" statt "http" am Anfang der Adresse) und keine zusätzliche Sicherheitsschicht verwenden, machen Ihre Kreditkarte anfälliger für böswillige Manipulationen. Einige Banken bieten nicht einmal eine Versicherung gegen Online-Diebstahl für Karten an, die nicht für ein zusätzliches Sicherheitsprotokoll angemeldet wurden. "Karteninhaber, die nicht bereit sind, das Risiko einzugehen, ihre Karte während eines Kaufs zu registrieren, wobei die Handelswebsite den Browser bis zu einem gewissen Grad kontrolliert, können in einigen Fällen die Homepage ihrer Bank im Internet in einem separaten Browserfenster aufrufen und sich dort registrieren. Wenn sie auf die Handelswebsite zurückkehren und von vorne beginnen, sollten sie sehen, dass ihre Karte registriert ist. Das Vorhandensein der persönlichen Sicherheitsmitteilung (Personal Assurance Message, PAM) auf der Passwortseite, die sie bei der Registrierung ausgewählt haben, ist ihre Bestätigung, dass die Seite von der Bank stammt. Dies lässt immer noch eine gewisse Möglichkeit eines Man-in-the-Middle-Angriff wenn der Karteninhaber das SSL-Serverzertifikat für die Passwortseite nicht überprüfen kann. Einige Handelswebsites widmen die gesamte Browserseite der Authentifizierung, anstatt einen Frame zu verwenden (nicht unbedingt einen iFrame, der ein weniger sicheres Objekt ist). In diesem Fall sollte das Schloss-Symbol im Browser die Identität der Bank oder des Betreibers der Verifizierungsseite anzeigen. Der Karteninhaber kann bestätigen, dass es sich um dieselbe Domäne handelt, die er bei der Registrierung seiner Karte besucht hat, wenn es sich nicht um die Domäne seiner Bank handelt" (http://en.wikipedia.org/wiki/3-D_Secure).

Sicherheitstipps für das Online-Banking

Phishing und Pharming sind die gängigsten Methoden, um Informationen abzufischen, die Ihnen ein Loch in die Tasche reißen. Siehe Lernen Sie, wie Sie Phishing-E-Mails erkennen können. Cross-Site-Scripting und Keylogger/Trojaner sind ebenfalls bekannte Angriffe auf die Sicherheit des Online-Banking.

Verwenden Sie eine Firewall, Anti-Virus- und Anti-Spyware-Software.

Stellen Sie sicher, dass Ihr Virenschutz, Ihre Anti-Spyware, Ihre Firewall und Ihr Betriebssystem sowie Anwendungen von Drittanbietern immer auf dem neuesten Stand sind. Installieren Sie regelmäßig Sicherheitsupdates.

Halten Sie Ihre PIN, Passwörter und persönlichen Identifikationsfragen geheim. Ändern Sie Ihr Passwort regelmäßig. Speichern Sie das Passwort nicht auf einem Aufkleber auf dem Schreibtisch. Speichern Sie es nicht in einem Dokument auf dem PC. Verwenden Sie keine leicht zu erratenden Passwörter. Verwenden Sie Passwörter, die aus Zahlen, Groß- und Kleinbuchstaben und Symbolen bestehen, vorzugsweise 10 oder mehr Zeichen (Beispiel: r€Tw33I@ll).

Melden Sie sich nach der Nutzung Ihres Kontos immer ab. Lassen Sie den Computer niemals unbeaufsichtigt, während Sie bei Ihrem Konto angemeldet sind. Verwenden Sie öffentliche Netzwerke mit Vorsicht. Erhöhen Sie die Sicherheit, indem Sie den Cache des Browsers nach dem Abmelden leeren.

Achten Sie auf das geschlossene Schloss-Symbol, das Ihnen signalisiert, dass Sie sich auf einer zertifizierten sicheren Website befinden. (erkennbar am "https" anstelle von "http" am Anfang der Adresse). Klicken Sie zusätzlich auf das Schlosssymbol, um zu prüfen, ob das Zertifikat der von Ihnen angezeigten Website entspricht.

Halten Sie sich an die allgemeinen Regeln. Eine Bank wird Sie niemals auffordern, ihr Ihre PIN oder Passwörter mitzuteilen. Sie wird auch kein Geld im Rahmen eines Preisausschreibens verschenken, an dem Sie nie teilgenommen haben, oder unter anderen Umständen. Betrüger versuchen manchmal, Menschen zu einer echten Zahlung zu verleiten, indem sie behaupten, es sei "nur ein Test".  Etablierte Unternehmen geben keine sicheren Anwendungen frei und bitten Sie dann, sie zu testen. Ergreifen Sie zusätzliche Maßnahmen, wenn Sie auf Reisen sind oder öffentliche Computer benutzen. Seien Sie wachsam: Erinnern Sie sich an den Vorgang, den Sie normalerweise beim Online-Banking durchführen, und seien Sie misstrauisch, wenn er vom letzten Mal abweicht. Verwenden Sie einen Pop-up-Blocker oder seien Sie vorsichtig bei unerwarteten oder unpassend aussehenden Pop-ups, die während einer Transaktion erscheinen. Geben Sie Ihre Bankadresse manuell ein, anstatt auf einen E-Mail-Link zu klicken, um sich bei Ihrem Bankkonto anzumelden.

Wenden Sie sich sofort an Ihre Bank, wenn Sie Transaktionen bemerken, die Sie nicht autorisiert haben.

Web-Navigation

Einige Internet-Bedrohungen versuchen, auf Ihren Computer zuzugreifen, wenn Sie im Internet surfen oder auf Websites navigieren. Bei verschiedenen Online-Aktivitäten müssen Sie besonders vorsichtig sein, um nicht Opfer einer bösartigen Website zu werden.

Pharming ist eine relativ neue bösartige Technik, die darauf abzielt, persönliche Informationen und sensible Daten zu stehlen. Sie ähnelt dem Phishing, verzichtet aber auf den E-Mail-Köder und kompromittiert stattdessen das System des Opfers, indem sie heimlich bösartigen Code auf dem Computer installiert oder die Hosts-Datei verändert (siehe https://en.wikipedia.org/wiki/Hosts_(file)#Location_in_the_file_system für den Speicherort der Hosts-Datei). Alternativ kann der Cyber-Angreifer auch den DNS-Cache vergiften, um den DNS-Server zu kompromittieren. Auf einem Computer, der einem Pharming-Angriff zum Opfer gefallen ist, bedeutet dies, dass Sie die Webadresse selbst eingeben können, ohne auf einen verdächtigen Link zu klicken, aber unwissentlich auf einer bösartigen Website landen, die wie die echte aussieht. Ein Anzeichen dafür, dass Ihr Computer kompromittiert wurde, ist zum Beispiel, dass Ihre Internet-Banking-Website plötzlich ein etwas anderes Layout hat oder einige Links nicht richtig funktionieren. Vergewissern Sie sich außerdem, dass die von Ihnen besuchte sichere Website (erkennbar an dem Symbol "https" anstelle von "http" am Anfang der Adresse) über ein gültiges Zertifikat eines Zertifizierungsdienstes wie VeriSign verfügt und dass der Name des Zertifikats mit der von Ihnen aufgerufenen Website übereinstimmt. Sollten Sie Zweifel haben, vermeiden Sie die Nutzung der Website, bis Sie 100% sicher sind, dass es sich um die rechtmäßige Website handelt.

E-Mail-Sicherheit

Neben den allgemeinen Regeln (Verwendung von Antiviren-Software, Anti-Spyware und Firewall, Aktualisierung des Betriebssystems und der Anwendungen von Drittanbietern usw.) gibt es einige besondere Richtlinien für die E-Mail-Sicherheit.

Verwenden Sie automatische E-Mail-Antworten mit Bedacht. Automatische Antworten können Spammern bestätigen, dass Ihre E-Mail-Adresse gültig und aktiv ist. Außerdem informieren sie Diebe darüber, dass Sie nicht zu Hause sind.

Überprüfen Sie die Informationen, die Sie per E-Mail erhalten haben, noch einmal. Überprüfen Sie die Links, die Echtheit der Informationen und des Absenders, indem Sie sich auf andere Quellen als die jeweilige E-Mail beziehen. Kopieren Sie den Betreff oder einen Teil des Textes einer verdächtigen E-Mail und fügen Sie ihn in die Google-Suchleiste ein, um Forumsdiskussionen und Artikel aufzulisten, die bestätigen, dass es sich um einen Betrug oder eine Falschmeldung handelt. Seien Sie vorsichtig bei unaufgeforderten Nachrichten, die Reichtum versprechen, Sie warnen, verängstigen, einschüchtern oder dazu verleiten, auf einen Link zu klicken oder Geld zu überweisen, bei Nachrichten von jemandem, der in Not ist und seltsamerweise keine andere Möglichkeit hat, Sie zu kontaktieren, als per E-Mail usw.

Spam-Nachrichten markieren. Die meisten webbasierten E-Mail-Dienste verwenden schwarze Listen für Spammer und leiten Spam-Nachrichten automatisch in den Spam-Ordner um. Sie können Ihrem E-Mail-Dienst auch "beibringen", eine verdächtige Nachricht, die in Ihrem Posteingang angekommen ist, als Spam zu markieren - diese Adresse wird Sie dann nicht mehr belästigen.

Verwenden Sie die E-Mail-Weiterleitung mit Bedacht. Achten Sie auf die Anzeichen von E-Mail-Betrug und Hoaxes, die zum Weiterleiten auffordern: SCHREIEN (in Großbuchstaben zu schreiben bedeutet, dass Sie schreien, und gehört nicht zur höflichen Internet-Etikette), mehrere Ausrufezeichen, Kettenbriefe ("Leite es an 70 Personen weiter, sonst hast du sieben Jahre lang Pech".). Die wahllose Weiterleitung von E-Mail-Nachrichten erhöht die Spam-Aktivität.

Seien Sie vorsichtig beim Beantworten von E-Mails. Vermeiden Sie es, auf Spammer, Scammer und Hoax-Nachrichten zu antworten, indem Sie versuchen, sie als solche zu identifizieren. Das Internet scheint nur komplizierter zu sein, in Wirklichkeit stecken immer noch Menschen hinter den Internet-Interaktionen. Wenn Sie Ihre Freunde und Bekannten kennen, können Sie feststellen, ob sie in Nigeria sind und Sie um Geld bitten, weil sie ausgeraubt wurden, oder ob es sich nur um einen Betrug handelt. Bestätigen Sie die Informationen, indem Sie den Betreff der E-Mail oder kleine Textabschnitte in eine Suchmaschine kopieren und einfügen - in der Regel finden Sie in den Suchergebnissen eine Menge Leute und IT-Experten, die über den jeweiligen Spam, die Malware oder den Hoax sprechen und ihn als solchen bestätigen.

E-Mails schreiben. Respektieren Sie Internet Etikette (kein SCHREIEN usw.), schreiben Sie aussagekräftige Betreffzeilen, drücken Sie sich im Grunde so aus, wie Sie es im wirklichen Leben tun würden, aber bedenken Sie die leichten Unterschiede zwischen Online- und Offline-Kommunikation. Vermeiden Sie es, seltsame oder verdächtige Dateien anzuhängen oder weiterzuleiten (einige Server akzeptieren keine .exe-Anhänge), bleiben Sie bei einfachem Text, wenn die Nachricht nicht ausdrücklich einen anderen Inhalt verlangt.

Behalten Sie den Überblick über Ihre Newsletter-Abonnements. Bewahren Sie die Willkommensnachrichten auf, die Sie erhalten haben, als Sie einen Newsletter abonniert haben, und legen Sie sie in einen bestimmten Ordner. Diese Nachrichten enthalten Informationen, die Sie später möglicherweise benötigen (z. B. wie Sie den Newsletter abbestellen können), und helfen Ihnen, die Newsletter als angeforderte E-Mails zu erkennen.

Testen Sie Ihre E-Mail-Sicherheit. Wenn Sie ein E-Mail-Konto auf Ihrer eigenen Internetdomäne verwenden, gibt es verschiedene Online-Dienste, die die E-Mail-Sicherheit testen und Sie über die gefundenen Fehler und Schwachstellen informieren. Dies ist eine gute Idee, denn E-Mails sind ein häufiges Einfallstor für Spam, Malware und Betrugsversuche. Hier sind einige der beliebtesten Online-Tests zur E-Mail-Sicherheit:

Erfahren Sie, wie Sie Phishing-E-Mails erkennen können. Die Übermittlung sensibler Informationen per E-Mail ist nicht sicher - die meisten E-Mails sind nicht verschlüsselt. Aus Sicherheitsgründen werden die Unternehmen, bei denen Sie registriert sind (insbesondere IT-Sicherheitsdienste), Sie niemals bitten, solche Informationen per E-Mail zu übermitteln.

  • Sehen Sie sich den Absender an. Haben Sie Ihre E-Mail-Adresse schon einmal an dieses Unternehmen weitergegeben? Haben Sie eine Kommunikation mit diesem Unternehmen aufgebaut (registriertes Konto, Newsletter-Abonnement usw.)? Kennen Sie den Absender? Wenn ja, gibt es irgendetwas, das mit dem Inhalt der E-Mail nicht übereinstimmt? Achten Sie auf Unstimmigkeiten zwischen dem Absender, den Empfängern, der Betreffzeile, dem Nachrichtentext, dem Zweck der Nachricht und den Links. Warum sollte der Absender, der Sie nicht persönlich kennt, um Vertraulichkeit bitten?
  • Achten Sie auf Rechtschreibfehler, Grammatik und den Ton der Nachricht. Entspricht die Vorgehensweise der eines seriösen Unternehmens? Achten Sie generell auf alles, was fehl am Platz ist.
  • Schauen Sie sich die Links in der E-Mail an. Überprüfen Sie sie, ohne sie anzuklicken, und suchen Sie nach typo-squatting. Überprüfen Sie die Authentizität der Links. Auch wenn sie wie ein anonymes "Hier klicken" oder wie ein scheinbar legitimes "https://www.paypal.com/cgi-bin/webscr?cmd=_login-run" sehen. Das, was Sie auf dem Bildschirm sehen, ist nur die HTML-Beschreibung des Links und kann so aussehen, wie der Autor es will. Fahren Sie mit der Maus über den Link oder kopieren Sie die Linkadresse (Rechtsklick-Option in den meisten Browsern) und fügen Sie sie in ein einfaches Textdokument ein und analysieren Sie es sorgfältig. Dies ist der echte Link hinter dem "Klicken Sie hier" oder dem scheinbar legitimen Anmeldelink, den Sie in der E-Mail-Nachricht sehen. Handelt es sich um eine Domäne, die Sie kennen? Enthält er seltsame Zeichen oder Zahlen/IP-Adressen?

Verstehen Sie Domänennamen. Sind die Punkte dort, wo sie sein sollen? Beispiel: Die Domäne ist der Name, der unmittelbar vor .com/.org/.edu/.info usw. steht; alles andere als der bekannte Domänenname sollte nicht enthalten sein. Wenn der Domänenname Ihrer Bank bank.com lautet, dann sollte er keine zusätzlichen Schrägstriche, Unterstriche, Zahlen oder Buchstaben enthalten. Dies sind Beispiele für Phishing-Links für bank.com: [email protected], www.bank-com.com, www.bankcom.com, www.bank.com.online.to, www.bank.securebank.com (in diesen Fällen sind die Domains online.to und securebank.com, und der Link führt dorthin). Der legitime Domainname von bank.com sollte immer auf bank.com enden.

Verstehen Sie die Namen von Subdomains. Was manchmal vor einer Domäne (wie bank.com) steht, wird als Subdomain bezeichnet und sollte nicht mit einer Domain verwechselt werden: die Subdomain "secure" in sicher.Bank.com geht an Bank.com Domain, während die Subdomain "bank" in Bank.sicher.com zur sicher.com Domäne gehört. Wenn Sie also auf den ersten Link klicken, gelangen Sie zur Domain bank.com, wenn Sie auf den zweiten Link klicken, gelangen Sie zur Domain secure.com. Außerdem können einige Browser die Domänennamen in der Adressleiste fett gedruckt anzeigen, damit sie leichter zu identifizieren sind. Generell gilt: Verwenden Sie keine Links in E-Mails, um sich bei Ihrem Online-Bankkonto oder einem anderen Konto anzumelden. Geben Sie stattdessen die Webadresse selbst in die Adressleiste des Browsers ein und melden Sie sich von dort aus an.

Sehen Sie sich den Inhalt an. Klingt es zu schön, um wahr zu sein? Werden Sie aufgefordert, einen angemessenen Geldbetrag zu zahlen, um viel mehr zu erhalten? Werden Sie aufgefordert, dringend Geld zu zahlen oder vertrauliche persönliche Daten (Kreditkarten- und Kontodaten, Passwörter usw.) anzugeben, auch wenn es den Anschein hat, dass es dafür gute Gründe gibt ("Wir sind Ihre Bank und Sie müssen Ihre Daten aktualisieren", "Ich bin ein Freund in Not und Sie müssen mir Geld überweisen".)? Sieht es so aus, als hätten Sie einen kostenlosen Bildschirmschoner in einem Wettbewerb gewonnen, für den Sie sich nie angemeldet haben, oder weil Sie der 1.000.000. Besucher einer Website? Prüfen Sie auf andere Weise als durch eine Antwort auf die E-Mail deren Echheit (Telefon, manuelle Eingabe der Adresse Ihrer echten Bank in die Adresszeile des Browsers und dortiges Einloggen, um zu überprüfen, ob die Bank eine Sicherheitswarnung herausgegeben hat - und feststellen, dass dies nicht der Fall ist).

Online-Schwachstellen beginnen mit menschlichen Schwachstellen.

Die Verwundbarkeit des Internets beginnt mit der Verwundbarkeit des Menschen. Denken Sie zweimal nach, bevor Sie klicken

Um zu verstehen, warum und wie Internetangriffe funktionieren, müssen wir uns mit einem viel vertrauteren Konzept befassen: der menschlichen Natur. Cyber-Kriminelle werden heutzutage von Geld angetrieben. Sie nutzen menschliche Schwachstellen aus, bevor sie dies mit Computerschwachstellen tun. Seien Sie misstrauisch gegenüber jedem Angebot, das zu gut ist, um wahr zu sein, oder gegenüber Informationen, die Sie ansprechen:

Der Wunsch, reich zu sein

E-Mail-Betrug und Phishing Versuche sind die häufigsten Bedrohungen, die in diese Kategorie fallen. E-Mails mit den Worten:

"Sie haben in der Lotterie gewonnen. Zum Abholen hier klicken."

"Wenn Sie zusätzliche Gewinne erzielen wollen, werden wir Sie als unseren Vertreter in Ihrem Land akzeptieren. Sie erhalten 10% von jedem Geschäft, das wir abschließen."

oder "Wir brauchen Ihre Hilfe, um an eine große Geldsumme zu gelangen".

sollten ernsthaftes Misstrauen erregen. Dabei handelt es sich um Phishing-Angriffe, die Sie dazu bringen, persönliche Informationen preiszugeben, Ihr Geld zu stehlen oder Sie unwissentlich in illegale Aktivitäten zu verwickeln. Überprüfen Sie die Informationen doppelt und achten Sie auf Ungereimtheiten, auch wenn die Nachricht von einer bekannten E-Mail-Adresse (z. B. von einem Freund) stammt - manche Cyberkriminelle stehlen E-Mail-Konten und nutzen sie für ihre Zwecke. Erkundigen Sie sich bei der Person, der das E-Mail-Konto gehört, bevor Sie handeln. E-Mails, in denen Sie aufgefordert werden, etwas Unerwartetes zu tun, sollten in der Regel Misstrauen erwecken, auch - oder gerade - wenn sie leicht verdientes Geld anbieten.

Paranoia

Mangelnde Aufklärung/Dokumentation in Verbindung mit der üblichen menschlichen Paranoia kann zu dem führen, was wir gewöhnlich als "Verschwörungstheorie" bezeichnen und unbegründete Panik unter uninformierten Menschen verbreiten.

Gefälschte Warn-E-Mails wie

"Es gibt einen gefährlichen Virus, der alle Informationen von Ihrer Festplatte löscht.
Schicken Sie dies an alle Ihre Kontakte."

könnten den Anschein erwecken, wahr zu sein und sogar von einem Antiviren-Unternehmen zu stammen. Stattdessen handelt es sich um gefälschte Warnungen (Hoaxes), die die Angst der Menschen vor Computerviren ausnutzen, um irrelevante und falsche Informationen zu verbreiten. Die Ziele, die damit verfolgt werden, lassen sich soziologisch und psychologisch analysieren. Schlampige Grammatik und Rechtschreibung können ebenfalls ein Hinweis darauf sein, dass es sich um einen Betrug, Phishing oder Hoax handelt. Nutzen Sie auch hier Ihren gesunden Menschenverstand und überprüfen Sie solche Informationen, indem Sie die Website eines Antivirenanbieters besuchen oder das Internet aktiv durchsuchen, um festzustellen, ob die Informationen verifiziert sind oder es sich um eine Falschmeldung handelt. Die doppelte Überprüfung ist eine Regel, die erfolgreich angewendet werden kann, um die Quelle, das Vorkommen und das Ziel von praktisch jeder Information, die im Internet verbreitet wird, festzustellen.

Andere Betrügereien im Zusammenhang mit der Computersicherheit sind noch gefährlicher als das. Es handelt sich dabei um Phishing-Angriffe, die versuchen, Sie dazu zu bringen, Ihre Anmeldedaten sowie persönliche und finanzielle Informationen preiszugeben: "Überprüfe dein Facebook-Konto, indem du hier klickst, oder dein Konto wird in den nächsten 24 Stunden gelöscht."

Notwendigkeit, Mitgefühl zu zeigen

Manche Spam Nachrichten appellieren an Ihr menschliches Mitgefühl:

"Ich bin ein 7-jähriger Junge und ich sterbe ann Krebs. Die X Foundation hat zugestimmt, 7 Cent für jede Weiterleitung dieser Nachricht zu spenden. (Beachten Sie die falsche Schreibweise von "ich sterbe ann Krebs");

"Das habe ich von einem Freund bekommen. Dieses Mädchen braucht dich nur, um die Nachricht weiterzuleiten, das ist alles. Sie müssen kein Geld spenden, nur weiterleiten. Du könntest ihr das Leben retten".

Abgesehen davon, dass sie lästig sind und Sie dazu drängen, sie zu vermehren, sind sie praktisch harmlos.

Andere versuchen jedoch, Sie mit einem Trick dazu zu bringen, Bank- und Kreditkartendaten preiszugeben oder sogar direkt Geld zu senden:

"Ich bin Ihr Freund X und wurde in Nigeria ausgeraubt. Bitte senden Sie 3.000 $ auf dieses Konto." Wenn die betrügerische E-Mail tatsächlich von der Adresse Ihres Freundes kommt, bedeutet das höchstwahrscheinlich, dass das Konto Ihres Freundes gekapert wurde und der Betrüger es bereits für seine eigenen Zwecke verwendet. Rufen Sie einfach Ihren Freund an und Sie werden erfahren, ob es ihm gut geht.

Bedürfnis nach Geselligkeit/Bedürfnis, beliebt zu sein

Oft finden Menschen auf seriösen Online-Dating-Websites langfristige Partner. Betrüger nutzen diesen Trend jedoch aus, um ihre persönlichen Ziele zu erreichen, indem sie sich auf diesen Websites mit einer gefälschten Identität anmelden. Es gibt zahlreiche Fälle, in denen Menschen dazu verleitet werden, ihrem angeblichen Online-Freund oder ihrer angeblichen Online-Freundin Geld zu schicken, der/die dann irgendwann in der Online-Beziehung das Bedürfnis zeigt, sie zu besuchen, wenn sie das Geld für die Reise hätten - was sie leider nicht haben. In anderen Fällen versenden Betrüger wahllos unaufgeforderte E-Mails oder Sofortnachrichten, in denen sie den Wunsch äußern, eine Beziehung einzugehen, in der Hoffnung, dass jemand den Köder schluckt.

Solidarität/Bedürfnis, etwas zu bewirken, ohne sich zu sehr anzustrengen

Das Unterzeichnen von Online-Petitionen und die Unterstützung von Anliegen sind ein wachsender Trend im Internet. Während einige legitim sind und wirklich etwas bewirken, sind andere Schwindeleien oder Betrügereien, die das menschliche Bedürfnis ausnutzen, sich als hilfsbereit/gesellschaftlich aktiv zu erweisen, ohne sich allzu sehr anzustrengen. Diese Nachrichten werden in der Regel unaufgefordert per E-Mail verschickt und können sogar von jemandem stammen, den Sie kennen, der auf den Schwindel hereingefallen ist und ihn in gutem Glauben an Sie weiterleitet. Die Hoaxes verwenden in der Regel aussagekräftige Bilder (ein geschlagenes Kind, misshandelte Tiere oder Menschen) und einen "Call-to-Action"-Text, und ihr Ziel ist es, sich in Ketten-E-Mails zu verbreiten. Bei solchen in GROSSBUCHSTABEN und mit mehreren Ausrufezeichen geschriebenen E-Mail-Nachrichten handelt es sich höchstwahrscheinlich um einen Hoax - wenn sie Sie nur dazu drängen, sie weiterzuleiten - oder um einen Betrug - wenn sie Sie auffordern, Geld auf ein Bankkonto zu überweisen oder auf einen Link zu klicken, um zu spenden.

Wunsch, etwas zu gewinnen/zu bekommen/umsonst zu bekommen

Werbegeschenke bieten gefälschte Gutscheine, Geld oder kostenlose Produkte von seriösen Geschäften und Unternehmen an. Einige von ihnen sind nur dazu gedacht, sich ziellos zu verbreiten, während andere versuchen, sensible Informationen zu stehlen. Denken Sie jedoch daran, dass der entscheidende Klick von Ihnen kommen muss, egal wie verlockend das Angebot auch erscheinen mag. Gehen Sie zur echten Quelle der angeblichen Angebote, um solche Informationen zu überprüfen, und Sie werden höchstwahrscheinlich feststellen, dass sie nicht bestätigt sind. Kostenlose Spiele, die unaufgefordert in Ihrem Posteingang landen, "nur einen Klick entfernt", sind ebenfalls ein Zeichen dafür, dass jemand versucht, in Ihre Privatsphäre einzudringen, indem er an die Schwachstellen der menschlichen Natur appelliert. "Nur einen Klick entfernt" befindet sich höchstwahrscheinlich ein Trojaner oder ein Backdoor-Programm, das versucht, die auf Ihrem Computer gespeicherten Daten zu übernehmen und zu manipulieren. Die Regel lautet: "Treffen Sie Ihre eigenen Entscheidungen", gehen Sie dorthin, wo Sie im WWW hingehen wollen, und nicht dorthin, wo eine unaufgeforderte E-Mail es vorschreibt.

Nachlässigkeit

Typo squatting ist eine der häufigsten Betrugstaktiken, um Unachtsamkeit und mangelnde Aufmerksamkeit für Details auszunutzen. Bösartige Domains tarnen sich als legitime Finanzorganisationen (z. B. eine Bank) mit nur einem kleinen Unterschied im Domänennamen und verlassen sich darauf, dass Sie es nicht bemerken und für echt halten werden. Erkennen Sie den Unterschied zwischen Bankofamerica.com und Bankofdamerica.com? Letzteres ist ein Beispiel für Typo Squatting (unbemerkter Rechtschreibfehler), das versucht, Kontodaten und sogar Geld der registrierten Benutzer von Bankofamerica.com zu stehlen. Die bösartige Website sieht aus und fühlt sich an wie die echte, ist es aber nicht. Sobald Sie Ihre Anmeldedaten eingegeben haben, werden alle Ihre Interaktionen mit der Website protokolliert, und Ihre Daten (einschließlich der von Ihnen eingegebenen Kreditkartendaten) sind Gegenstand einer böswilligen Manipulation. Manchmal geben Sie den falsch geschriebenen URL-Namen selbst in die Adressleiste ein und landen unglücklicherweise auf einer mit Tippfehlern besetzten Domain, die für diesen Namen existiert. In anderen Fällen erhalten Sie eine E-Mail, die sich als Informationsnachricht Ihrer Bank ausgibt, die echt aussieht und Sie auffordert, Ihre persönlichen Daten zu bestätigen/zu aktualisieren, indem Sie auf die bösartige Website-URL klicken (die fast genauso aussieht wie die legitime). Überprüfen Sie noch einmal sorgfältig jeden Link in Ihren E-Mails, und wenn Sie sich nicht sicher sind, suchen Sie nach einer Bestätigung durch den Absender der E-Mail auf andere Weise als durch die Beantwortung der verdächtigen E-Mail.

Neugierde

Betrüger appellieren auch an die menschliche Natur, indem sie Neugierde wecken und anregen. Es gibt Links und auffällige Schaltflächen, die geradezu darum betteln, angeklickt zu werden, weil sie Unterhaltung, die Enthüllung von Geheimnissen, pikante Bilder oder schockierende Nachrichten versprechen. Fragen Sie sich zunächst einmal selbst: "Muss ich das jetzt wirklich sehen? Macht die Befriedigung meiner Neugier die Preisgabe persönlicher Informationen oder gar den Verlust von Geld wett?" Diese Scherzartikel oder Betrügereien verlassen sich darauf, dass Sie ja sagen und sie nicht liefern - stattdessen missbrauchen sie Ihr "Bedürfnis, dies zu sehen" und versuchen letztendlich, es gegen Sie zu verwenden. Dies ist auch bei geknackten Spielen, kostenloser Pornografie, schockierenden (und gefälschten) Prominenten-Nachrichten und vielem mehr der Fall.

Angst, Unterwerfung, Schuldgefühle

Manche Betrüger geben sich als eine Behörde aus, um an Ihr Geld zu kommen. Manchmal geben sich Betrüger als "Internet Security Service" aus und kontaktieren Sie am Telefon, um Ihnen mitzuteilen, dass Ihr Computer gehackt/infiziert wurde und Sie einen Geldbetrag überweisen sollen, damit das Problem behoben werden kann. Andere Betrüger verwenden Malware, um Ihren Computer zu infizieren, und geben vor, von einer Behörde wie dem FBI oder dem BKA zu sein (siehe die FBI-Moneypack-Masche, bei der Sie aufgefordert werden, 200$ Strafe zu zahlen, um Ihren Computer freizuschalten; der BKA-Trojaner für Lösegeld usw.). Dies ist ein Beispiel für Ransomware (oder Scareware) - ein bösartiges Programm, das Ihnen Angst einjagt, damit Sie "sonst" Geld zahlen. Auch hier sollten Sie die Gültigkeit der Informationen mit Hilfe alternativer legitimer Quellen überprüfen und, falls Ihr Computer Opfer einer Ransomware oder Scareware geworden ist, einen sauberen Computer mit Internetanschluss verwenden, um nach Informationen darüber zu suchen, wie Sie die Plage loswerden können, oder einen legitimen IT-Sicherheitsdienst damit beauftragen.

Allgemeine Richtlinien zur Risikominimierung

Auch wenn Sie nicht im Internet surfen, ist Ihr Computer, wenn er eine aktive Internetverbindung hat, potenziell anfällig. Im Folgenden finden Sie allgemeine Richtlinien zur Risikominimierung:

Verwenden Sie Ihre Sicherheitssoftware (z. B. ein Antivirenprogramm) und halten Sie sie auf dem neuesten Stand und aktiviert. Viele Benutzer schalten ihren Echtzeitschutz ab, um Geschwindigkeit zu gewinnen, aber Sicherheit sollte vor Geschwindigkeit gehen. Wir empfehlen dringend, dass Sie die neueste Version der Antiviren-Software verwenden, und zwar von jeder Software, die Sie auf Ihrem Computer einsetzen. Die neuesten Versionen verfügen über verbesserte und zusätzliche Funktionen, die die Leistungsfähigkeit der Software erhöhen. Machen Sie es sich außerdem zur Gewohnheit, die Fähigkeiten Ihrer Antiviren-Software zu überprüfen, indem Sie AV-Comparatives konsultieren Tests und Prüfungen lesen sowie andere im Internet verfügbare Tools (z. B. EICAR-Test).

Ein entscheidender Faktor für die Schutzfähigkeit eines Antivirenprogramms ist seine ständig aktualisierte Signaturendatenbank. Wenn neue Bedrohungen auftauchen, erkennt das Programm sie und kann sie abwehren. Lassen Sie dazu immer die automatischen Updates Ihrer Antiviren-Software aktiviert. Die umfassenden Tests von AV-Comparatives liefern Statistiken und Berichte, die Ihnen bei der Auswahl des für Ihre Bedürfnisse geeigneten Antivirenprogramms helfen.

Lassen Sie Ihre Firewall eingeschaltet

Softwarebasierte Firewalls werden häufig für Einzelcomputer empfohlen, während Hardware-Firewalls in der Regel mit Routern für Netzwerke angebotten werden. Einige Betriebssysteme bieten eigene Software-Firewalls (z. B. Windows OS). Für Heimanwender von Microsoft Windows empfehlen wir, die Firewall in ihren Standardeinstellungen zu verwenden.

Führen Sie immer die Aktualisierungen Ihres Betriebssystems durch

Wenn Sie mit Ihrem Computer das Internet nutzen, dann ist er mit dem größten Netz verbunden, das es gibt - dem World Wide Web. Da das WWW ein sehr dynamischer Raum ist, passen sich die Betriebssysteme ständig an die Bedrohungen an, indem sie Updates und Patches herausgeben, die eventuelle Fehler, Pannen oder Schwachstellen beheben, die als Sicherheitslücken ausgenutzt werden können. Daher ist es sehr wichtig, Ihr Betriebssystem auf dem neuesten Stand zu halten, da die meisten neuen Angriffe durch ein aktualisiertes System unwirksam gemacht werden.

Behalten Sie Anwendungen von Drittanbietern (wie z.B. Java, Adobe Reader, Browsers, etc.) auf dem neuesten Stand

Anwendungen von Drittanbietern sind Programme, die für den Betrieb von Betriebssystemen geschrieben wurden, aber von anderen Personen oder Unternehmen als dem Anbieter des Betriebssystems hergestellt werden. Diese können sein Browser, E-Mail-Clients, Plugins (z. B. Multimedia-Plugins für Online-Streaming/Gaming oder Plugins zum Lesen bestimmter Dateitypen). Da die meisten von ihnen in der Internetumgebung agieren, ist es entscheidend, dass sie immer auf dem neuesten Stand und gepatcht sind, denn Cyberkriminelle nutzen vulnerabilities in älteren/ungepatchten Versionen, um die Kontrolle über Ihr System zu erlangen.

Sichern Sie Ihre Dateien und Software

Bei Datenverlusten durch Malware-Angriffe oder Fehlfunktionen ist ein Backup unerlässlich. Die Betriebssysteme versuchen, die Systemdaten mit Hilfe von Funktionen wie der Systemwiederherstellung (Windows) wiederherzustellen, aber dieses Verfahren gilt nicht für Dateien oder Software von Drittanbietern. Wir empfehlen daher, eine oder mehrere der folgenden Sicherungsmethoden zu verwenden:

  • Sicherung auf einem Drittgerät wie einer mobilen Festplatte, einer CD, einem USB-Speichergerät, einem Flash-Laufwerk usw. Diese sollten hinsichtlich Inhalt und Datum genau beschriftet und sicher aufbewahrt werden. Empfohlen werden drei sicher bewachte Generationen von Kopien der kritischen/wichtigen Daten (als Generations-Backup bezeichnet): Großvater/Vater/Sohn. Sie sollten sich die Zeit nehmen, die wichtigen/kritischen Daten zu identifizieren, die auf Ihrem Computer gespeichert sind, und bei der Sicherung entsprechend vorgehen.
  • Sicherung an einem entfernten Standort auf einem verifizierten sicheren Server. Sie können dies direkt oder über ein Netzwerk tun.

Sie sollten regelmäßig Sicherungskopien erstellen (in der Regel mindestens alle drei Monate oder bei jeder Änderung kritischer Daten). Nehmen Sie sich die Zeit, den Wiederherstellungsprozess anhand der Sicherungskopie zu testen. Auch wenn dies einige Zeit in Anspruch nimmt, sollten Sie sich vor Augen halten, dass Sie sonst Ihre gesamten Daten verlieren könnten. Ziehen Sie außerdem in Erwägung, eine Imaging-Software für die regelmäßige Erstellung von Sicherungskopien zu verwenden. Bilder Ihres Systems.

Schalten Sie Ihren Computer aus, wenn Sie ihn nicht benutzen

Mit der Verbreitung von Hochgeschwindigkeits-Internetverbindungen neigen die Menschen dazu, mehr Zeit online zu verbringen und ihre Computer oder Telefone auch dann angeschlossen zu lassen, wenn sie sie eigentlich nicht benutzen. Der Nachteil dabei ist, dass das ständige Einschalten des Geräts die Anfälligkeit für Angriffe erhöht. Eine zusätzliche Schutzmaßnahme ist das Ausschalten des Geräts, wodurch die potenziellen Angreifer praktisch ausgeschaltet werden. Ob Spyware oder Botnetze, die Ihren Computer nutzen, um andere Opfer im Netz zu erreichen, diese können ohne eine aktive Verbindung nichts machen.

Handeln Sie verantwortungsbewusst, wenn Sie Ihren alten Computer entsorgen

Wenn man sich einen neuen, leistungsfähigeren Computer anschafft, kann man den alten leicht vergessen. Doch bevor Sie den alten Computer entsorgen, sollten Sie daran denken, dass Sie ihn lange Zeit zum Speichern vieler persönlicher Daten verwendet haben. Wenn Sie den Computer zum Recycling weggeben, ihn an Wohltätigkeitsorganisationen spenden oder in Second-Hand-Läden weiterverkaufen, sollten Sie zunächst sicherstellen, dass Sie alle benötigten Informationen von der Festplatte auf einem zweiten Datenträger (z. B. USB-Laufwerk, Wechselfestplatte, Flash-Laufwerk usw.) speichern und/oder auf den neuen Computer übertragen.

Denken Sie daran, dass auf der alten Festplatte nicht nur Dokumente und Dateien gespeichert sind, die Sie noch benötigen, sondern auch Passwörter, Kontodaten, Adressbücher, Lizenzschlüssel für Softwareprogramme sowie persönliche finanzielle und medizinische Informationen. Denken Sie daran, dass Das Löschen von Dateien oder das Formatieren der Festplatte löscht nicht die eigentlichen Daten auf der Festplatte. - Es wird lediglich die Verbindung zu den auf dem Laufwerk verstreuten Informationsfragmenten entfernt. Diese Teile können mit verschiedenen Wiederherstellungswerkzeugen wieder zusammengefügt werden, um die Daten wiederherzustellen und lesbar zu machen. Deshalb ist es sehr wichtig, die Festplatte zu löschen, bevor sie entsorgt wird. Hier sind einige Empfehlungen, wie Sie dies tun können:

  • Verwenden Sie ein Dienstprogramm zum Löschen der Festplatte - sie sind nicht teuer und einige sind sogar kostenlos. Wir empfehlen, eine Software zu wählen, die Daten mehrmals löscht und überschreibt - diese Methode macht es praktisch unmöglich, die Daten wiederherzustellen. Das Überschreiben zerstört die Daten, ermöglicht aber die Wiederverwendung der Festplatte - und ist derzeit die einzige bekannte Methode, die dies ermöglicht.
  • Degauss (Entmagnetisieren) der Festplatte. Wenn Sie über das Betriebssystem nicht auf die Festplatte zugreifen können, aber wissen, dass noch kritische/wichtige/sensible Daten darauf gespeichert sind, sollten Sie diese Methode in Betracht ziehen. Die Entmagnetisierung ist eine leistungsstarke und schnelle Methode zur Datenlöschung, macht die Festplatte jedoch unbrauchbar. Außerdem ist es eine vergleichsweise teure Löschmethode (ein Entmagnetisierungswerkzeug kostet ein Vielfaches einer neuen Festplatte) - aber bedenken Sie, dass es Sie viel mehr kosten kann, wenn Ihre sensiblen Daten in die falschen Hände geraten. Wenn Sie sich gegen eine Entmagnetisierung entscheiden, sollten Sie unsere letzte Empfehlung zur Löschung der Festplatte in Betracht ziehen.
  • Zerstören Sie die Festplatte auf physikalische Weise, so dass sie unbrauchbar gemacht wird. Um die Sicherheit zu erhöhen, sollten Sie versuchen, die Festplatte vor der Zerstörung zu löschen, falls möglich.