Deine Daten vor Cyber-Kriminellen schützen

So schützt Du Dich und Deine Daten effektiv vor Cyber-Kriminellen
Von Antivirus-Software bis E-Mail-Maskierung: Wir stellen Methoden und Programme vor, mit denen Du Dich bestmöglich gegen Hackerattacken wappnen kannst.
Die Gefahr durch Hackerangriffe hat in den letzten Jahren deutlich zugenommen. Dabei passieren derartige Attacken – auch dank des Einsatzes von Künstlicher Intelligenz – nicht nur immer häufiger, sondern werden auch immer raffinierter. Dadurch können auch ganz ohne Fehlverhalten sensible Daten in die Hände von Cyber-Kriminellen geraten. Deswegen ist es höchste Zeit, den Schutz zu maximieren. Wir zeigen, wie das gelingt.
-
1. Antivirus-Software
Die Grundlage für einen Schutz vor Bedrohungen wie Malware, Phishing oder Ransomware bildet eine zuverlässige Antivirus-Software. Die gute Nachricht: Einen Basisschutz haben viele Nutzer bereits auf ihrem Computer installiert. Denn in Microsofts Betriebssystem Windows ist mit Windows Security bzw. Windows-Sicherheit bereits eine verlässliche Sicherheitslösung integriert. Diese schützt Dein System nicht nur vor Viren und Schadsoftware, sondern bietet auch bereits eine Firewall. Die Suite läuft zuverlässig, unauffällig und ressourcenschonend im Hintergrund. Damit sie Dich schützen kann, muss die Software allerdings aktiviert sein. -
Benötigst Du also gar keine Bezahl-Software, die Viren und Co abwehrt? Jein. Auch wenn Windows Security (inzwischen) einen guten Schutz bietet, leisten manche kostenpflichtige Programme hier oft noch etwas bessere Arbeit. Manche bieten zudem zusätzliche Features. Wir können in diesem Zusammenhang etwa Norton 360 Deluxe empfehlen. Die Suite bietet nicht nur einen umfassenden Schutz zum fairen Preis, sondern enthält auch wichtige Features wie Darknet-Überwachung, Passwort-Manager und einen VPN-Service. Die Integration dieser Funktionen in einer einzigen Softwarelösung ist benutzerfreundlich gelöst und kann Dir die Anschaffung von Spezialsoftware ersparen.
-
2. Passwort-Manager
Für einen umfassenderen Schutz solltest Du einen Passwort-Manager verwenden. Mit dieser Software kannst Du nämlich nicht nur Benutzernamen und Passwörter sicher speichern und verwalten. Du sorgst auch dafür, dass weniger von Deinen persönlichen Daten im Internet – und damit außerhalb Deiner Kontrolle – kursieren. Statt sensible Informationen wie Adresse, Bank- oder Kreditkartendaten auf der Webseite eines Online-Shops zu speichern, kannst Du diese mithilfe eines Passwort-Managers auf Deinem Computer behalten. Dadurch können Cyber-Kriminelle, die sich Zugang zu Deinem Konto bei Online-Händlern verschaffen, diese Informationen auch nicht erbeuten und zu Deinem Schaden missbrauchen. -
Ist ein leistungsstarker Passwort-Manager bereits Teil einer von Dir verwendeten Sicherheitssuite, benötigst Du kein zusätzliches Programm. Sollte das nicht der Fall sein, kannst Du beispielsweise Lösungen von Google oder Apple verwenden. Diese bieten zwar nicht viele Funktionen, leisten aber zuverlässig, was sie sollen, und werden stetig optimiert sowie erweitert. Im direkten Vergleich hat die Software des größten Suchmaschinenbetreibers die Nase vorn, weil Du diese auf einer größeren Anzahl von Plattformen verwenden kannst. Doch es geht noch besser – und unabhängig von den Tech-Giganten. Hierfür empfehlen wir insbesondere die Passwort-Manager von Bitwarden und Dashlane. Beide bieten nützliche Features. So lassen sich etwa gefährdete Passwörter überwachen oder ein Notfallzugriff einrichten. Außerdem kannst Du virtuelle Gemeinschaftstresore für Familienmitglieder einrichten und Passwörter bei Bedarf uneingeschränkt freigeben. Beide Passwort-Manager sind als kostenlose Basis- sowie kostenpflichtige Premiumversionen mit erweitertem Funktionsumfang erhältlich.
-
3. Multi-Faktor-Authentifizierung
Ein sicheres Passwort ist gut, allerdings nur ein guter Anfang. Denn auch ein sicheres Passwort ist letztlich nur eine einzelne Sicherheitsschranke. Besser ist daher die Multi-Faktor-Authentifizierung (MFA). Hier müssen Nutzer sich nämlich mit mehreren Faktoren authentifizieren, um Zugang zu Konten oder Geräten zu erhalten. Das erhöht den Schutz deutlich, da Cyberkriminelle mit einem gestohlenen Passwort allein nichts mehr anfangen können. Besonders verbreitet ist in diesem Zusammenhang die Zwei-Faktor-Authentifizierung (2FA). Wie der Name bereits andeutet, kommt hier nur ein zusätzlicher Faktor zum Einsatz. So könnte eine Website nach Eingabe des korrekten Passworts noch eine SMS mit einem Zugangscode auf Dein Smartphone senden. Nur mit diesem erhältst Du dann Zugang. Allerdings lassen sich SMS-Nachrichten abfangen. Deswegen ist es besser, ein Programm oder ein Gerät zu verwenden, das Codes für den einmaligen Zugriff – sogenannte Einmal- bzw. Wegwerfkennwörter – erzeugt. -
Eine entsprechende Möglichkeit bietet etwa der Google Authenticator. Allerdings benötigst Du hierfür einen Google-Account, um die Codes in der Cloud speichern zu können. Zudem ist der Funktionsumfang begrenzt. Wer mehr Features möchte und Kennwörter nicht einer Cloud anvertrauen möchte, kann als Alternativen Aegis oder Raivo verwenden. Hier kannst Du Codes auch lokal auf Deinem Computer abspeichern. Zudem ist Authy (Twilio Authy Authenticator) eine empfehlenswerte Lösung. Mit dem Programm lässt sich der Zugriff sowohl durch eine biometrische Authentifizierung als auch via PIN-Eingabe reglementieren. Noch ein wichtiger Hinweis zur optimalen Verwendung von Tokens zur MFA. Zwar lassen sich diese theoretisch auch im Tresor Deines Passwort-Managers verwahren. Es empfiehlt sich aber nicht. Warum? Knacken Hacker doch irgendwann den Tresor, hätten sie direkt Zugriff auf Deine Konten. Bewahre deshalb MFA-Tokens besser an einem anderen Ort auf.
-
4. Google Voice-Nummer
Auf die Unsicherheit von SMS-Nachrichten im Rahmen der MFA haben wir bereits hingewiesen. Was aber ist, wenn ein Anbieter nur einen solchen unsicheren Authentifizierungsfaktor anbietet? Dann kann eine Google Voice-Nummer helfen. Diese ist übrigens auch dann hilfreich, wenn Du zwar telefonisch erreichbar sein möchtest, Deine Hauptnummer aber nicht überall angeben oder gar veröffentlichen möchtest. Beim Service Google Voice-Nummer stellt Dir der Suchmaschinengigant eine individuelle US-Telefonnummer zur Verfügung. Diese lässt sich sowohl für Telefonanrufe als auch für SMS und Mailboxnachrichten nutzen. Das Wichtigste ist aber, dass Du Anrufe und Nachrichten an Deine reale Telefonnummer weiterleiten kannst. So lassen sich Hacker-Methoden wie SMS-Swapping effektiv aushebeln. Denn eine Google Voice-Nummer lässt sich nicht hacken. Alles, was Du für diesen Service benötigst, ist ein Google-Account. -
5. Passkeys
Noch sicherer als Passwörter oder eine Zwei-Faktor-Authentifizierung sind nach Ansicht vieler Experten Passkeys. Diese haben zudem den Vorteil, dass Du Dir keine komplizierten Ziffernfolgen merken musst. Denn den Passkey speicherst Du einfach auf dem jeweiligen Gerät. Dafür kommen nicht nur PCs, sondern auch Smartphones infrage. Um die Verwendung eines Keys zu autorisieren, ist lediglich eine PIN oder eine biometrische Authentifizierung erforderlich. Weil der Passkey fest mit einem bestimmten Gerät verbunden ist, können Cyber-Kriminelle diesen nicht einfach entwenden oder nutzen. Jeder einzelne Key ist individuell und bezieht sich auf einen bestimmten Computer. Allerdings kannst Du so viele Passkeys generieren, wie es der jeweilige Online-Dienst gestattet. -
Webseiten von führenden Technologiekonzernen wie Apple, Facebook, Google oder Microsoft unterstützen bereits Passkeys. Aber die Technik verbreitet sich auch immer weiter bei kleineren Unternehmen, die besonderen Wert auf Sicherheit legen. Sollte ein Dir wichtiger Dienst diese Keys nicht unterstützen, empfiehlt es sich, weiter auf Multi-Faktor-Authentifizierung und sichere Passwörter zu setzen.
-
6. E-Mail-Maskierung
Einige Webseiten verwenden die E-Mail-Adresse von Nutzern als Benutzernamen. Das ist auf den ziemlich ersten Blick praktisch, weil Du so diesen Teil Deines Log-ins kaum vergessen dürftest. Allerdings können auch Cyber-Kriminelle die Benutzerkennung so missbrauchen. Zum Glück kannst Du es diesen aber schwerer machen, indem Du einen Service zur E-Mail-Maskierung nutzt. Mit diesen lassen sich E-Mail-Adressen erstellen, die Du bei der Anmeldung verwenden kannst. Der Clou: Eingehende Nachrichten erhältst Du an Deine eigentliche E-Mail-Adresse weitergeleitet. -
So kannst Du mithilfe der Firefox-Erweiterung Firefox Relay kostenfrei bis zu fünf zufällige E-Mail-Adressen erstellen, mit denen Du Deine reale Mailadresse verschleiern und somit schützen kannst. Das genügt Dir nicht? Mit DuckDuckGo lassen sich sogar beliebig viele solche Masken erstellen. Besonders praktisch sind derartige Maskierungen als integriertes Feature von E-Mail-Diensten wie Fastmail. Es ist wichtig, diese E-Mail-Masken von E-Mail-Aliasen zu unterscheiden, wie sie Dienste wie Gmail offerieren. Denn die Aliase erweitern Deine Adresse in der Regel lediglich um ein paar zusätzliche Zeichen. Dadurch lassen sich reale E-Mail-Adressen aber oft recht einfach erraten. Ein solcher Service bietet keinen wirklichen Schutz, sondern eignet sich eher für die Filterung eingehender Nachrichten.