Achtung – Gemeine Sicherheitsfallen

© imago
Achtung: Die vier gemeinsten SicherheitsfallenIrrtum oder Schutz: Wir haben für Sie die vier häufigsten Fehler zur IT-Sicherheit zusammengestellt! Wir zeigen Ihnen hier vier häufige Irrtümer zur IT-Sicherheit, denen Sie nicht auf den Leim gehen sollten. Wissen Sie was hier Wahrheit und was Irrtum ist?
Das sind die zurzeit vier gefährlichsten Sicherheitsfallen im Internet:
- Wie gut ist die Sicherheit von Windows Passwörtern?
Der Irrtum: Wenn Sie Ihr Windowskonto mit einem Passwort schützen, können andere Ihre Daten weder lesen noch löschen oder kopieren. Sie können in der Systemsteuerung unter der Option 'Benutzerkonto' für jedes Windowskonto ein eigenes Passwort vergeben.
Tatsächlich: Um Ihr Windowskonto zu schützen, müssen Sie etwas mehr tun. Wenn zum Beispiel auf dem Rechner ein weiteres Konto mit Administratorzugang aber ohne Passwort existiert, nützt Ihnen ihr Kennwort nichts. Dann kann jeder von dort aus auf ein beliebiges anderes Konto zugreifen.
Sollten alle Windowskonten passwortgeschützt sein, können diese Passwörter einfach durch eine Boot-CD gelöscht werden. Wenn Sie Windows 7 oder Vista verwenden, kann darüber hinaus auch ein verstecktes Adminkonto ohne Passwort gestartet werden, dass dann für einen Login genutzt werden kann.
Der Schutz: Nur wenn Sie Ihre Daten in Ihrem Windowskonto verschlüsseln, bekommen Sie einen zuverlässigen Schutz. Für eine solche Verschlüsselung nutzen Sie das Encrypting File System (EFS). Suchen Sie unter 'Eigenschaften' für die Ordner und Dateien im Kontextmenü im Bereich 'Allgemein' unter 'Erweitert' den Punkt 'Inhalte verschlüsseln'. Anschließend sollten Sie den EFS-Key auf einem externen Speicher wie einem USB-Stick sichern. - Schützt Mac OS die Rechner vor Viren?
Der Irrtum: Mac-Nutzer brauchen vor Viren und anderer Schadsoftware keine Angst zu haben, weil es für solche Rechner keine gefährlichen Programme gibt.
Tatsächlich: Vielleicht kann sich der Mac-User etwas weniger Angst erlauben als der PC-Besitzer, aber bereits 2011 entdeckten die Virenspezialisten von Kaspersky, Dr.Web und Intego, dass ungefähr 600 000 Macs mit einem Schadprogramm namens Flashback infiziert waren. Dieses kann die Rechner aus der Ferne kontrollieren. Es konnte sie so zu einem Botnetz zusammenschließen. Im Moment ist der Wire Lurker der Albtraum für Applebesitzer. Wenn er den Mac infiziert, befällt er die iPads und iPhones, die man über USB mit ihm verbindet.
Der Schutz: Sorgen Sie dafür, dass auf Ihrem Mac immer aktuelle Software installiert ist. Neue Programme sollten Sie nur aus Quellen installieren, denen Sie vertrauen. Darüber hinaus gibt es kostenpflichtige Antivirenprogramme. - Sind Linux-Rechner vor Viren geschützt?
Der Irrtum: Mit dem Betriebssystem Linux sind Rechner vor Viren oder anderer Schadsoftware sicher.
Tatsächlich: Seit 2014 wissen wir: auch Linux ist so verwundbar wie die Windows-Systeme. Damals sind die beiden Schwachstellen Heartbleed und Shellshock gefunden worden. Bald nach dieser Entdeckung gab es auch schon die erste Schadsoftware. Weil Linux aber nicht nur auf Servern und Rechnern läuft, deren Sicherheitsprobleme schnell mit Updates gelöst werden, sondern auch auf Millionen Geräten, die nur sehr unzureichend Updates bekommen, sind die Sicherheitslücken mitunter sogar gefährlicher als bei Windows. Webcams, DSL-Router oder NAS-Laufwerke sind genauso anfällig wie das von Western Digital betriebene NAS Mycloud.
Häufig tauchen auch bei WLAN-Routern erhebliche Sicherheitsprobleme auf. Das ist unter anderem auf den starken Preiskampf zurückzuführen, der bei diesen Geräten herrscht. Zu Beginn 2015 kostete bei amazon der meisterverkaufte Router etwa 20 Dollar. Darunter leiden die Updates sowie die Prüfung der Software.
Der Schutz: Wenn bei Linuxsystemen, die auf Servern oder PCs verwendet werden, Schwachstellen entdeckt werden, erscheinen in der Regel auch sehr schnell Updates, die vor Angriffen schützen. Die sehr günstigen Netzwerkgeräte wie Webcams oder Router sind nicht so einfach zu schützen. Bei diesen hilft es nur, regelmäßig auf der Herstellerseite nach den aktuellen Hinweisen zu schauen. - Kann man über eine VPN-Verbindung anonym im Netz surfen?
Der Irrtum: Wenn Sie über eine VPN-Verbindung surfen, bleiben Sie im Netz unerkannt.
Tatsächlich: Sie können mit einer VPN-Verbindung lediglich Ihre IP-Adresse verschleiern. Das ist als erster Schritt in Ordnung. Wenn Ihre Spur zum Beispiel wegen eines Kinofilms zurückverfolgt würde, landet der Rechteinhaber lediglich bei dem Anbieter des VPN-Servers. Wenn der kein Protokoll über die Nutzung seines Angebotes angelegt hat, lässt sich im Nachhinein nichts über die Nutzer herausfinden. Darum verzichten viele dieser Dienste darauf, zu speichern, was die Kunden tun. Allerdings kann die Staatsanwaltschaft die Anbieter zwingen, die Protokollierung zu aktivieren.
Wenn eine Internetseite Informationen über ihre Besucher sammeln möchte, ist die IP-Adresse nicht unbedingt entscheidend. Sie sucht mit größerer Wahrscheinlichkeit nach dem Adobe-Flash-Speicher, den Browsercookies und nach Systemmerkmalen wie Bildschirmauflösung, Browser oder Standardsprache. Mit diesen Informationen wird ein umfangreiches Nutzerprofil angelegt, auch wenn man daraus nicht den Namen des Users ermitteln kann.
Der Schutz: Mit einer VPN-Verbindung kommen Sie relativ weit. Sie können sich vor Hackern schützen, wenn Sie mit einem zuverlässigen Server im Internet kommunizieren. Zusätzlich sollten Sie, um anonym zu surfen, Ihren digitalen Fingerabdruck minimieren. Dazu können Sie Anonymisierungssoftware nutzen. Diese schützt Sie vor dem Tracking durch Cookies und verbirgt Ihre Browserkennung.
Übrigens: Sie können sich auch zu Hause mit einer VPN-Verbindung sinnvoll schützen. Androidgeräte haben die Eigenschaft bei der Suche nach Hotspots die Namen aller WLANs zu senden, mit denen sie sich zuvor einmal verbunden hat. Anschließend suchen sie sich die stärkste Verbindung heraus. Ein Hacker-Router, der in Ihrer Nähe aufgestellt ist, macht sich das zunutze: Er nimmt einen dieser Namen an und wird so von dem Androidgerät ausgewählt, wenn er der stärkste Hotspot ist. Das Passwort akzeptiert er problemlos. So bekommt der Hacker Zugang zu Ihrem Gerät.
Quelle: In Zusammenarbeit mit PC-Welt