So schützen Sie sich während der Corona-Krise vor IT-Betrügern
Die Corona-Pandemie sorgt derzeit im Internet für besonders viele Betrugsversuche. Die Nachrichtenagentur spot on news hat bei IT-Sicherheitsexperte Holger Unterbrink nachgefragt, womit man derzeit zu rechnen hat und wie man sich effektiv schützt.
Die Corona-Krise ruf im Internet viele Betrüger auf den Plan. Holger Unterbrink, Technischer Leiter des IT-Sicherheitsunternehmens Cisco Talos, erklärt der Nachrichtenagentur spot on news die größten Gefahren und wie man sich am besten schützt.
Wo lauern aktuell die größten Corona-Gefahren im Netz?
Unterbrink: Informationen zu Corona interessieren jeden - das erleichtert Cyberkriminellen ihre Phishing-Attacken mit gefälschten E-Mails oder Webseiten. Wir sehen aktuell einen hohen Anteil an Spam und Malware-Infektionen mit inhaltlichem Bezug zu Corona. Viele Trickbetrüger springen auf diesen Zug auf.
Wer ist davon betroffen?
Unterbrink: Dieses Vorgehen ist typisch für jede Krise oder Großereignisse, wie z.B. eine Fußball-WM. Auch hier nutzen Angreifer das große Interesse für ihre Zwecke aus. Die besondere Gefahr liegt aktuell darin, dass prinzipiell jeder betroffen und somit interessiert ist - und eben nicht nur die Fußball-Fans. Darüber hinaus haben jetzt auch Amateure und Trittbrettfahrer mehr Zeit Angriffe auszuprobieren. Ähnliche Anstiege verzeichnen wir sonst beispielsweise in der Ferienzeit. Zudem sehen wir einen Anstieg an professionellen Angriffen gegen Institutionen, die mit dem Kampf gegen Covid19 zu tun haben, z.B. Forschungseinrichtungen.
Wie können sich die Menschen vor solchen Angriffen schützen?
Unterbrink: Halten Sie ihre Sicherheitssoftware und Betriebssysteme immer auf dem aktuellsten Stand. Viele Angriffe lassen sich durch aktuelle Updates verhindern.
Problematisch: Private Geräte fürs Home-Office nutzen
Viele Menschen nutzen für das Home-Office ihre privaten Geräte. Wo lauern hier die Gefahren?
Private Geräte, die durch Schadsoftware infiziert sind, stellen eine große Gefahr für Firmennetze dar. Gerade Geräte, die schon lange genutzt werden, sind meist nicht optimal abgesichert und erhöhen die Gefahr. Installieren Sie Apps nur in Absprache mit den IT-Sicherheits-Verantwortlichen Ihrer Firma.
Die größten Sicherheits-Mythen
Ist die Zwei-Faktor-Authentifizierung über SMS wirklich sicher?
Mythos: Die als 2FA abgekürzte Zwei-Faktor-Authentifizierung gilt gemeinhin als äußerst sicher. Mit dieser Methode geschützte Konten sollen angeblich nicht geknackt werden können.
Hintergrund: Viele Onlinedienste wie Amazon, Outlook.com und Gmail bieten die Zwei-Faktor-Authentifizierung an. Bein Einloggen in den Account sind außer dem Passwort und dem Benutzernamen noch ein zusätzlicher Code einzugeben. Der jeweilige Dienst sendet den Code entweder per SMS an das Handy des Nutzers oder erzeugt ihn alle paar Sekunden neu.
Das sind die Fakten: Entgegen weitverbreiteter Annahmen ist die Zweifaktor-Authentifizierung nicht hundertprozentig sicher. Letztes Jahr gelang es zwei Angreifern, per 2FA geschützte Konten zu knacken, und zwar über zwei Methoden. Bei der einen Methode arbeiteten die Angreifer mit einer vom Mobilfunk-Provider ergaunerten SIM-Karte. Die als SIM-Swapping bezeichnete Methode funktioniert so: Zuerst wird die Handynummer einer bestimmten Person ausfindig gemacht. Anschließend geben die Gauner beim Mobilfunkprovider vor, die Karte verloren zu haben. Nach Versand der neuen Karte durch den Provider haben die Betrüger sie im Briefkasten abgefangen, falls sie den Provider nicht überreden konnten, die Karte an eine andere Adresse zu schicken.
Das benötigte Log-in-Passwort können sich die Hacker per Schadcode von ihren Opfern besorgen. Dieses plus die SIM-Karte erlauben auf ein Konto zu gelangen, das über 2FA geschützt wurde. Im konkreten Fall hatten es die Gauner auf Bitcoin-Konten abgesehen. Einer der Angreifer wurde festgenommen und im Jahre 2018 zu 10 Jahren Haft verurteilt. Der Wert der gestohlenen Bitcoins betrug fünf Millionen Dollar.
Im zweiten Fall gelang laut Amnesty International der Zugriff auf Mail-Konten bei Yahoo und Google über klassische Phishing-Angriffe, obwohl die Konten per 2FA geschützt waren. Betroffen waren Menschenrechtsaktivisten in Nordafrika und im Nahen Osten, denen Phishing-Mails zugesandt wurden. Die Mails gaben vor, Mailkontenprobleme zu melden und wirkten so, als würden sie tatsächlich von Google oder Yahoo stammen. Phishing-Mails und -Sites waren kaum von echten Dokumenten der Anbieter zu unterscheiden. An den Empfänger erging die Aufforderung zur Anmeldung in seinem Account per 2FA. Wer dieser Aufforderung nachkam, gab jedoch sein Konto preis.
So ist Schutz möglich: Um sich gegen SIM-Swapping zu wappnen, muss das Mail-Postfach gut gegen Postdiebstahl durch Angreifer geschützt werden. Hundertprozentig schützt aber auch das nicht gegen SIM-Swapping. Wenn es den Angreifern gelingt, den Mobilfunk-Provider dazu zu überreden, die SIM-Karte an eine fremde Adresse zu versenden, sind die Schutzbemühungen vergebens. Ein U2F-Sicherheitsschlüssel (Universal Second Factor) anstatt einer SMS ist für den zweiten Faktor die bessere Alternative. Er bietet einen kompletten Ersatz für das Smartphone als zweiten Schlüssel. Viele Dienste mit 2FA unterstützen den U2F-Sicherheitsschlüssel, der schon für ein paar Euro zu haben ist. Bei der einfachen Variante wird der U2F-Schlüssel zwecks Identifizierung in den USB-Anschluss des Rechners gesteckt. Manche Keys können aber auch per Bluetooth genutzt werden. Diese Variante wird aber nur von wenigen Diensten unterstützt. Für das Konto bei Google funktioniert ein Bluetooth-U2F-Schlüssel wie in diesem Ratgeber beschrieben.
Wirklich wirksam lassen sich Phishing-Angriffe nur durch ein gesundes Misstrauen gegenüber allen Log-in-Daten anfordernden Mails unterbinden. Sollte Sie Ihr Mailanbieter wegen Problemen kontaktieren, klicken Sie auf keinen Fall auf den Link in der E-Mail. Rufen Sie stattdessen die Startseite des Dienstanbieters auf und melden Sie sich wie gewohnt in Ihrem E-Mail-Account an. Sollte tatsächlich ein Problem bei Ihrem Konto aufgetreten sein, erhalten Sie während der Anmeldung oder in Ihrem Konto eine entsprechende Nachricht angezeigt.Gegenseitige Blockaden von zwei Virenscannern auf dem PC?
Mythos: Wenn zwei Antivirenprogramme auf dem PC installiert sind, ist mit Windows-Bluescreens zu rechnen. Im anderen Fall gehen beide Antivirentools kaputt, weil sie sich gegenseitig digital auffressen oder das Windows-System blockieren.
Hintergrund: Antivirenprogramme greifen tief in das Windows-System ein. Windows- und Programmierschnittstellen (APIs) sowie das Dateisystem werden bei dem Eingriff fortlaufend überwacht.
Das sind die Fakten: Es ist generell nicht ratsam, unter Windows zwei vollwertige Antivirenprogramme zu installieren. Ohnehin funktioniert das meistens nicht, denn viele Programme verweigern ihre Installation, wenn sie feststellen, dass bereits ein Antivirenprogramm auf dem Rechner installiert ist.
Dennoch gibt es auch hier zahlreiche Ausnahmen. Fast immer lassen sich reine Virenscanner zusätzlich zu einem kompletten Antivirenprogramm installieren. Anders als die Antivirenprogramme verfügen die Scanner über keinen Virenwächter. Unter anderem sind davon die Produkte Kaspersky Virus Removal Tool, F-Secure Online-Scanner, Eset Online-Scanner und Adwcleaner betroffen. Ihre Aufgabe ist es, gezielt nach Schädlingen zu suchen, die bereits ins System eingedrungen sind. Eine kontinuierliche Systemüberwachung zählt nicht zu deren Leistungsumfang.
Dennoch gibt es auch mit aktivem Wächter ausgestattete Sicherheitstools, die Sie zusätzlich installieren können. Ein Tool aus dieser Kategorie ist Acronis Ransomware Protection. Man kann es wirklich empfehlen, weil es vor allem vor Erpresserviren schützt. Dennoch bleiben solche speziellen Tools in aller Regel die Ausnahme.Grünes Schlosssymbol in der Eingabezeile des Browsers: Sichere Website?
Mythos: Gleich, ob Chrome, Firefox oder Edge - bei allen Browsern erscheint bei einigen Websites ein grünes Schlosssymbol in der Browserleiste. Es soll die Sicherheit der besuchten Website signalisieren. Im Umkehrschluss: Phishing-Sites kommen scheinbar ohne dieses Symbol daher. Stimmt das wirklich?
Hintergrund: Am Schlosssymbol erkennt man, dass die aufgerufene Website ein digitales Zertifikat besitzt und die Daten verschlüsselt übertragen werden. Das entsprechende Zertifikat wird von sogenannten Zertifizierungsstellen ausgestellt. Entsprechend dem für Zertifikate geltenden Standard X509 liefert es unverzichtbare Angaben wie den Namen des Inhabers, der zertifizierenden Stelle, der Seriennummer und der Gültigkeitsdauer. Auf einer per https-verschlüsselten Website sind die Daten einsehbar. Klicken Sie hierzu mit der Maus das vor der Webadresse befindliche Schlosssymbol an. In Abhängigkeit vom genutzten Browser können weitere Klicks nötig sein. (Bei Firefox: "Sichere Verbindung > Weitere Informationen". Bei Chrome: "Weitere Informationen".)
Das sind die Fakten: Ende 2018 fanden Sicherheitsforscher heraus, dass es auch eine Reihe von Phishing-Seiten gibt, die ein grünes Schloss anzeigen. Experten von Phishlabs fanden in ihren Tests heraus, dass das Schlosssymbol bei 49 % der Phishing-Sites angezeigt wird. Einige Anbieter von Zertifikaten kamen sogar auf noch höhere Anteile bei Phishing-Websites, die mit einem grünen Schlosssymbol versehen, also signiert waren.
So ist Schutz möglich: Keinesfalls sollten Sie sich auf das Schlosssymbol allein verlassen. Verfahren Sie deshalb genauso, wie bei Seiten, bei denen ein Phishing-Verdacht besteht. Wichtige Websites wie die von Ihrer Online-Bank oder irgendeinem anderen Finanzdienstleister sollten Sie niemals über einen Link in einer Mail aufrufen. Rufen Sie diese Seiten immer direkt über die Adresszeile Ihres Browsers auf. Außerdem sollten Sie die angezeigte Webadresse immer genau kontrollieren. Im nächsten Punkt finden Sie weitere Tipps.
Übrigens: Google als Hersteller von Chrome machte sich immer dafür stark, dass im Internet alle Websites verschlüsselt werden. Der Macher von Chrome dachte allerdings nicht daran, dass auch Phishing-Seiten https-Verbindungen nutzen können. Nunmehr kommen fast alle Websites verschlüsselt mit grünem Schlosssymbol daher. Aus dem Grund verabschiedete man sich von Grün als Farbe für das Schlosssymbol. In Chrome erscheint es daher in Grau. Firefox und Edge sind bei Grün als Symbolfarbe geblieben.Wie gut lassen sich Phishing-Mails erkennen?
Mythos: Eine Phishing-Mail lässt sich leicht identifizieren. Die Machart ist plump und die Rechtschreibung schlecht. Niemand fällt darauf herein.
Hintergrund: Auch, wenn Spam-Filter immer weiter perfektioniert wurden, gehen immer mal wieder gefälschte Mails durch die Lappen und landen im Posteingang. Diese Nachrichten haben ein einziges Ziel: Sie wollen Sie auf gefälschte Websites locken, um Ihre Daten zu stehlen.
Das sind die Fakten: Auch, wenn sich viele Phishing-Mails leicht erkennen lassen, sind es dennoch nicht alle. Viele dieser Mails sind recht nah am Original. Zudem entwickeln Angreifer ihre Spam-Mails inzwischen mit fortgeschrittenen Methoden.
Das funktioniert etwa so: Zuerst verbreiten Angreifer einen Trojaner mit dem Namen Emotet in klassischer Weise auf einer großen Zahl von PCs. Falls er dort aktiv werden kann, durchforstet er die vorgefundenen E-Mails. Dabei findet der Trojaner aktuelle Verbindungen zwischen E-Mail-Adressen und wie häufig diese miteinander kommunizieren. Mailinhalte werden analysiert und die passenden Namen zu den Mailadressen aus dem Adressbuch herausgesucht. Mit diesen Informationen ausgestattet, kann Emotet neue gefälschte E-Mails zielgerichtet versenden. Sie stammen dann von Absendern, die den Empfänger häufig per Mail kontaktieren. Inhaltlich passen die Mails ebenfalls gut. Emotet stiehlt von seinen Opfern sogar die Log-in-Daten zu deren Mail-Account. Dadurch müssen die Absender nicht gefälscht werden. Das treibt sogar Experten zur Verzweiflung, denn die gefälschten Mails sind von echten Nachrichten kaum zu unterscheiden.
So ist Schutz möglich: Um sich gegen Phishing-Angriffe zu wappnen, sollten Sie prinzipiell gegen alle Mails misstrauisch sein, die Login-Daten von Ihnen abfordern. Informationen zu aktuellen Phishing-Attacken sowie andere Online-Angriffe finden Sie unter www.onlinewarnungen.de.
Eventuell finden Sie dort Hinweise, ob es sich um eine gefälschte Mail handelt. Falls Sie eine Fälschung identifizieren sollten, sind die Macher der Seite dankbar, wenn Sie einen Screenshot an die Webseite www.onlinewarnungen.de senden. Dort finden Sie unter "Hilfe/Unterstützung" weitere Infos. Sie helfen damit auch anderen Nutzern.Kann ich über öffentliches WLAN unerkannt surfen?
Mythos: Über ein kostenloses öffentliches WLAN lässt sich anonym surfen.
Hintergrund: Nach der Lockerung des Gesetzes zur Störerhaftung kann jeder ohne rechtliche Probleme ein öffentliches WLAN anbieten. Infolgedessen findet man immer mehr Angebote in den Städten, um kostenlos zu surfen, ohne sich dabei anmelden zu müssen
Das sind die Fakten: Als Nutzer bekommen Sie in der Regel keine Informationen zur Konfiguration des öffentlichen WLANs. Gehen Sie aber davon aus, dass Sie in einem öffentlichen Netz noch ungeschützter surfen als über den heimischen Internetanschluss. Es kann durchaus sein, dass es keine Trennung zwischen Ihrer Netzwerkverbindung und den anderen Teilnehmern gibt. Andere können dadurch unverschlüsselte Daten mitlesen, die über das Internet ausgetauscht werden. Zudem ist eine Speicherung der Daten über das Protokoll des WLAN-Routers möglich. Auf diese Weise können Sie leicht enttarnt werden. Das Vermeiden einer Eingabe von persönlichen Daten bietet dagegen keinen Schutz, denn Ihr Smartphone und Notebook geben fast immer persönliche Daten von Ihnen preis. Beim Surfen mit dem Smartphone braucht nur eine von Ihnen genutzte App ohne Verschlüsselung im Internet nach neuen Daten zu suchen.
So ist Schutz möglich: Am besten schützen Sie sich, wenn Sie über eine VPN-Verbindung surfen, weil andere dann in öffentlichen WLANs nicht mithören können. Mit reduziertem Datenvolumen sind VPN-Verbindungen sogar kostenlos. Für Android steht beispielsweise die App My Steganos Online Shield zur Verfügung.Virtuelles privates Netzwerk (VPN): Welchen Schutz bietet es?
Mythos: Wer über eine VPN-Verbindung mit dem PC oder Smartphone surft, ist anonym im Internet unterwegs.
Hintergrund: Mit einer VPN-Verbindung wird eine Netzwerkverbindung im Internet verschlüsselt. Über VPN lässt sich beispielsweise eine Verbindung von Ihrem PC zu einem VPN-Server herstellen. Sie surfen dann über den VPN-Server im Internet. Wegen ihrer Verschlüsselung gilt die Verbindung zwischen Ihrem PC und dem VPN-Server als abhörsicher.
Das sind die Fakten: Bei einer VPN-Verbindung ist der Schutz genau begrenzt. Zwischen Ihrem PC und dem VPN-Server Ihres VPN-Anbieters kann niemand die Inhalte einer Internetverbindung einsehen. Die von Ihnen besuchten Webseiten enthalten dennoch reichlich Informationen über Sie. Auch, wenn die von Ihrem Internet-Provider zugeteilte IP-Adresse nicht dazugehört, so ist doch die IP-Adresse Ihres VPN-Anbieters einsehbar. Webseitenbetreiber wiederum arbeiten zwecks Wiedererkennung mit Cookies und dem digitalen Fingerabdruck Ihres PCs. Auch, wenn der Betreiber Sie namentlich nicht kennt, sind Sie dadurch dennoch nicht wirklich anonym.
So ist Schutz möglich: Wer beim Surfen großen Wert auf Anonymität und Privatsphäre legt, kommt um einen gewissen Aufwand nicht herum. Eine Möglichkeit ist ein spezielles, auf Datenarmut getrimmtes Surfsystem wie etwa das Linux-Livesystem " Tails". Weniger aufwendig zu handhaben ist dagegen die Software Tor-Browser.Durch anonymes Surfen Rückschlussmöglichkeiten blockieren
Mit einer Softwaretarnkappe im Internet zu surfen, bietet viele Vorteile. Sie können anstellen, was Sie möchten, Ihre Identität kann nicht ermittelt werden. Irrtum! Anonymisierungsdienste wie JAP können Ihre Onlineaktivitäten zwar verschleiern, was die Verfolgung von Surfgewohnheiten erschwert, im Falle des Falles können Sie dennoch enttarnt werden. Immer wenn Sie mit einem zwischengeschalteten Anonymisierer eine Website besuchen, wird im Serverprotokoll statt Ihrer IP-Adresse eine Tarnadresse gespeichert. Diese verschleiert den verwendeten Proxy-Dienst. Eine hohe Zahl an Servern und häufig wechselnde IP-Adressen verbessern zudem die Tarnung. Im Fall des Falles können Ermittlungsbehörden dennoch anhand der Aufzeichnungen des Providers und der Proxy-Protokolle Ihre Identität ermitteln und die von Ihnen besuchten Seiten herausfinden. Dies geschieht über einen aufwendigen Kreuzvergleich, der allerdings einer richterlichen Anordnung bedarf. In der Regel ist das nur bei schweren Vergehen möglich. Sie selbst haben keinerlei Einflussmöglichkeiten auf die Auswertung Ihrer Daten.Windows-Anwender von Microsoft durchleuchtet
Das Gerücht, dass Windows heimlich Anwenderdaten, Seriennummern und persönliche Infos an Microsoft sendet, ist nicht ganz richtig. Seitdem es Windows XP mit der integrierten Zwangsaktivierung gibt, wollen Gerüchte über Microsoftspionage nicht verstummen. Den schlimmsten Gerüchten zufolge, werden persönliche Informationen wie Systemeinstellungen, Passwörter, Infos über installierte Software sowie Mails an Microsoft gesendet.
Auch, wenn eine Spionage technisch möglich ist, sind die Windows-Phone-Home-Aktivitäten weitgehend harmlos. Zumindest nach derzeitigem Kenntnisstand. Die Infos, die mit Microsoft-Servern ausgetauscht werden, sind - da sie im Klartext erfolgen - leicht nachvollziehbar. Mit Whireshark oder einem anderen Sniffer lässt sich nachprüfen, dass die Daten weitestgehend im Klartext übertragen werden und eine Verschlüsselung so gut wie nie stattfindet. Es kann dennoch durchaus sein, dass Microsoft im Rahmen seiner Online-Updates mit einem Windows-Update-Tool die Abfrage der Daten ausweitet.Online-Attacken lassen sich durch Desktop Firewalls verhindern
Ein Firewall-Tool auf dem PC verhindert Angriffe aus dem Internet. Diese Annahme ist grundfalsch. Da immer mehr Programme auf das Internet zugreifen, steigt der Kontrollaufwand für Desktop-Firewalls. Ein Paradoxon tritt zutage: Auf der einen Seite verlangen Anwender nach immer mehr Sicherheit, auf der anderen Seite gestatten sie, dass immer mehr Firmen auf die Festplatten gelangen können. Diese Firmen bieten Update-Services an, werten private Daten aus oder installieren schlimmstenfalls sogar Hackersoftware. Diverse Verschmelzungen zwischen Internet und PC, Web 2.0 und Kopierschutzmanie haben dazu geführt. Wohl schon bald wird aus jedem PC ein Webserver.
Diese Entwicklung hat Desktop-Firewalls regelrecht überrollt. Für die Sicherheit sind Firewall-Programme enorm wichtig, indem sie externe Zugriffe auf PC oder Netzwerk blockieren. Zudem kontrollieren sie den ausgehenden Datenverkehr und versuchen eingeschmuggelte Schädlinge zu behindern. Die Masse der zwischen Internet und PCs ausgetauschten Daten lässt sich aber nicht mehr zuverlässig überwachen. Viele Meldungen, die von der Sicherheitssoftware stammen, tragen noch zusätzlich zur Verwirrung bei. Ob das Programm svchost.exe einen Zugriff aufs Internet gewährt werden darf, kann ein unbedarfter Anwender kaum entscheiden. Neue technische Konzepte sind gefragt, die solche Entscheidungen zuverlässig treffen können. Wohl kein Anwender möchte aus seinem PC eine Freibeuterzone machen.Der Webbrowser Firefox ist rundum sicher
Dass der Internet Explorer gravierende Sicherheitslücken aufweist, weiß fast jeder. Dagegen hält sich allerdings das Gerücht, dass Firefox rundum sicher sei. Das ist allerdings falsch! Die verheerenden Sicherheitsmängel im Internet Explorer erzwingen seit Jahren die ständige Durchführung von Sicherheitspatches. Zwar sieht es in puncto Sicherheit bei Firefox deutlich besser aus, dennoch ist auch dieser Browser nicht gegen sämtliche Attacken immun. Beim Surfen mit Firefox ist man daher nicht gegen alle Onlinegefahren gefeit. Anders als der Internet Explorer ist Firefox mit dem Betriebssystem nicht eng verzahnt. Trotz seiner Eigenständigkeit kann der IE erheblichen Einfluss auf Windows nehmen. Hierfür sorgen Active-XControls, die den IE erweiternden Browser Helper Objects und das Zonenmodell. Dadurch können sich Fehler im Microsoft-Browser gravierend auf die Systemsicherheit auswirken.
Etliche Gefahren dürften allerdings auch im Firefox schlummern. Unter anderem in Form von Programmierfehlern. Eine Gefahrenquelle ergibt sich auch aus der Erweiterbarkeit von Firefox. Zwar kann jeder den Quellcode einsehen, Mängel werden aber meist erst nach Veröffentlichung einer neuen Version entdeckt. Ein Blick zurück zeigt, dass in der Vergangenheit wiederholt gravierende Sicherheitslecks in Firefox gefunden wurden. In der Bugliste tauchen daher zahlreiche Sicherheitslecks der Risikostufe "hoch" auf. Ein Grund, weshalb in der Vergangenheit nur wenige Nutzer ein Opfer von Attacken aus dem Internet wurden, lag daran, dass der Browser früher nur eine geringe Verbreitung besaß. Firefox wurde mit der Zeit aber immer populärer und damit auch ein interessantes Ziel für Hacker. Anwender profitieren davon, dass in der Open-Source-Gemeinde offen kommuniziert wird. So werden alle Fehler von den Entwicklern dokumentiert und auf der Mozilla-Website veröffentlicht. Sobald ein Sicherheitsleck entdeckt wird, erscheint in der Regel kurz darauf eine neue, fehlerbereinigte Version des Browsers. Zur Schließung einer Sicherheitslücke müssen Anwender nicht wie bei Microsoft bis zum monatlichen Patchday warten.Sichere Einrichtung eines PCs mit Alternativpfaden
Viele glauben, wenn der Standardpfad bei der Software-Installation geändert wird, ist der PC vor Malware-Angriffen sicher. Auch das ist falsch! Sie sollten sowohl das Betriebssystem als auch sämtliche Anwendungen nach Möglichkeit nicht in die per Standard vorgegebenen Pfade installieren. Wählen Sie stattdessen benutzerdefinierte Speicherorte. Durch Veränderung relevanter Standardvoreinstellungen soll die Angriffsfläche für Schädlingsprogramme verringert werden. Diese vertrauen in vielen Fällen auf ein standardisiertes Betriebssystem. Fakt ist: Trojanern, Würmern und Viren wird durch diesen Trick erschwert sich einzunisten. Vollständig verhindern lässt es sich jedoch nicht. Professionelle Malware-Programmierer haben keine Schwierigkeit damit, den echten Pfad aus der Registry auszulesen. Einige ältere Software-Addons verlangen Standardpfade, weil die Zusätze ansonsten ihren Dienst verweigern.Der Kampf entscheidet sich in wenigen Stunden
Antivirensoftware ist heutzutage ein Muss. Durch eine tägliche Aktualisierung des Virenscanners ist man vor Schädlingen stets geschützt. Auch das ist falsch! Fast jeder Virenscanner und jede Anti-Spyware kann via Internet auf den aktuellsten Stand gebracht werden. Wurde die Suchdatenbank eines Malware-Scanners hingegen mehrere Wochen nicht mehr aktualisiert, kann sie Schädlinge, die gerade erst in Umlauf gebracht wurden, natürlich nicht erkennen. Das Abwehrprogramm wird dadurch wirkungslos.
Wenn Sie umgehend mit dem neuesten Update Ihrer Antiviren-Software versorgt werden möchten, sobald es zur Verfügung steht, müssen Sie dafür sorgen, dass die Software dementsprechend konfiguriert ist. Am besten stellen Sie die Software so ein, dass diese immer dann mit der Updatesuche startet, wenn Sie online gehen. Die Reaktionszeiten auf neue Gefahren sind bei den Herstellern von Virenabwehrprogrammen recht unterschiedlich. Das ergaben frühere Tests: Kein Anbieter ist wirklich schnell genug. Die schnellsten Hersteller lieferten binnen vier Stunden die nötigen Signaturen, nachdem ein neuer Schädling bekannt wurde. Bei anderen Herstellern dauerte dieser Vorgang deutlich länger. Auch das kann zu Infektionen führen.
Was sollte einen skeptisch machen?
Unterbrink: Seien Sie grundsätzlich misstrauisch, wenn Sie E-Mails von unbekannten Absendern erhalten. Prüfen Sie lieber dreimal die Absenderadressen, die Links und den Kontext. Immer häufiger gelingt es Angreifern, echten E-Mail-Verkehr ihrer Opfer abzufangen und diesen zu missbrauchen, d.h. trauen Sie auch E-Mails nicht, die wie Antworten auf eigene aussehen. Auch E-Mails von Freunden und Bekannten können kompromittiert sein. Passt die Mail irgendwie nicht zu Ihrem sonstigen Austausch, fragen Sie nach. Lassen Sie im Zweifel Anhänge ungeöffnet oder klicken Sie nicht auf Links. Bei wirklich wichtigen Dingen bekommen Sie normalerweise Post oder einen Anruf. Werden Sie extrem misstrauisch, wenn aktiver Inhalt ausgeführt werden soll, z.B. Apps installiert werden oder Office-Dokumente Sie zum Einschalten von aktivem Inhalt auffordern.
Betrüger nutzen Office-Dokumente
Wie gehen die Betrüger dabei vor?
Unterbrink: Beliebte Tricks sind z.B. Office-Dokumente, die behaupten, in einer anderen Version geschrieben worden zu sein und deshalb aktiven Inhalt benötigen. Das Thema Security wird auch gerne missbraucht, z.B. "...dieses Dokument ist verschlüsselt, aktivieren Sie aktive Inhalte um es zu lesen" oder verschwommene Grafiken, die angeblich lesbar werden sollen, wenn aktiver Inhalt erlaubt wird.
Wie kann man sich über aktuelle Updates hinaus schützen?
Unterbrink: Nutzen Sie Multifaktor-Authentifizierung sowohl für Arbeit als auch beim privaten Surfen. Die meisten Apps und sozialen Netzwerke bieten das an. Wenn Sie über VPN im Unternehmensnetzwerk sind, versuchen Sie möglichst nicht privat im Internet zu surfen oder private E-Mails zu bearbeiten. Lassen Sie Ihre Kinder nicht mit dem Laptop spielen, mit dem sie auch beruflich online gehen. Nutzen Sie, wenn möglich, keine privaten Laptops oder Mobilgeräte, die nicht ausreichend abgesichert sind, zur Einwahl in Ihre Firma.
Mit diesen 22 Tools sind Sie auf der sicheren Seite
Heimdal Security Agent: Stets die neuesten Updates nutzen
Dieses Tool checkt potenziell gefährliche Programme auf dem Rechner und prüft, ob hierzu aktuelle Updates zur Verfügung stehen. Sollte das der Fall sein, werden diese automatisch heruntergeladen. Die Auswahl an Programmen, die von Heimdal überprüft wird, ist geringer als zum Beispiel bei Secunia Personal Software Inspector. Dafür wird allerdings genau die Software gecheckt, die als besonders gefährlich gilt. Hinzu kommt, dass sich Heimdal ganz eigenständig um die Updates kümmert und Sie sich keine Gedanken darüber machen müssen. Dabei arbeitet das Tool im Hintergrund, sodass Sie es quasi nicht bemerken. Wer auf dieses Tool setzt, macht es Viren und anderen Schädlingen deutlich schwerer, auf den Rechner zu gelangen und dort Schaden anzurichten.
Wer besonders sichergehen möchte, der kann sich für die Pro-Version von Heimdal entscheiden. Dann ist das Tool in der Lage, den Kontakt zwischen PC und Internet zu überprüfen und jede Übertragung persönlicher Daten zu melden. Dieser Service ist allerdings kostenpflichtig und beläuft sich aktuell auf 34 € pro Jahr. Ein weiterer Vorteil der Pro-Version sind die integrierten Filter, die den Nutzer zum Beispiel vor gefährlichen Websites und bösartigem Script-Code schützen.VoodooShield: Gefahren aus dem Internet bannen
Im Internet unterwegs zu sein, bedeutet immer auch, sich und den PC zahlreichen Gefahren auszusetzen. Das Tool VoodooShield hält diese weitestgehend in Grenzen. Das Programm erstellt eine Liste mit allen Programmen, die sich auf dem Rechner befinden, und ordnet diese als sicher ein. Ebenso wird die aktuelle Konfiguration des Systems gespeichert. Anschließend ist das Tool in der Lage, sämtliche Änderungen sowohl an diesen Programmen als auch an der Konfiguration zu unterbinden. Meist kann nach dem Start von VoodooShield direkt weitergearbeitet werden. In einigen Fällen ist ein Systemneustart erforderlich. Um ein neues Programm installieren zu können, muss VoodooShield manuell deaktiviert werden.Last Audit: Schwachstellen in Windows auffinden und eliminieren
Einige Schwachstellen bei PCs sind allgemein bekannt. Zumeist gehen diese von bestimmten Programmen und Konfigurationen aus. Last Audit erstellt eine ausführliche Liste über alle Schwachstellen und Gefahren, die auf dem PC erkannt wurden. Nutzer können sich dann entscheiden, ob sie gegen bestimmte Schwachstellen vorgehen oder diese für unbedenklich halten und nichts unternehmen.HPI Identity Leak Checker: Für eine sichere E-Mail-Korrespondenz sorgen
HPI Identity Leak Checker kommt ausschließlich als Online-Tool zum Einsatz. Es checkt die Mailadresse der Nutzer, um eventuelle Übereinstimmungen mit gestohlenen Mailadressen und Logins festzustellen, die in einer Datenbank aufgelistet sind.Rohos Logon Key: Über den USB-Stick zu Windows gelangen
Mit diesem Tool erfolgt die Anmeldung unter Windows nicht manuell, sondern über einen USB-Stick. Hierdurch wird die Gefahr massiv verringert, dass unerwünschte Programme auf dem PC landen. Ein weiterer Vorteil bei diesem Vorgehen besteht darin, dass bei der Anmeldung ein sehr langer Code zum Einsatz kommt, der mehr als 20 alphanumerische Zeichen enthält. Diese Zeichenfolgen weisen vielfältige Schreibweisen auf, sodass ein Höchstmaß an Sicherheit erreicht wird. Da man einen solchen Code kaum im Gedächtnis behalten kann, wird er per AES-256 verschlüsselt und auf dem Stick gespeichert. Bei der Anmeldung bezieht der Rohos Logon Key alle wichtigen Daten von dem USB-Stick, sodass das Passwort gar nicht mehr manuell eingetippt werden muss. Falls ein Card-Reader vorhanden ist, kann das Tool statt mit einem USB-Stick auch mit einer SD-Karte genutzt werden.CryptSync: Mit verschlüsselten Backups die Cloud sicherer machen
Bei CryptSync handelt es sich um ein Open-Source-Tool, das in der Lage ist, Windows-Verzeichnisse zu synchronisieren und zu verschlüsseln. Auf diese Weise ist es leicht möglich, Sicherheitskopien wichtiger Daten zu erstellen und diese in der Cloud abzuspeichern. Hierbei wird jede einzelne Datei durch das Tool verschlüsselt und anschließend auch einzeln in die Cloud gesendet. Somit ist es möglich, nur eine Datei zu verändern, die dann in die Cloud geladen wird. Das unterscheidet CryptSync von anderen CryptoTools wie VeraCrypt, bei denen immer ein ganzer Tresor in der Cloud abgespeichert werden muss, was oft viel Zeit in Anspruch nimmt. CryptSync ist somit deutlich flexibler und individueller. Unter anderem können Nutzer feststellen, dass eine Veränderung an einer Datei in der Cloud keine Auswirkungen auf die Ausgangsdatei hat. Hinzu kommt, dass die Dateien im 7z-Format gespeichert und somit bei Bedarf auch mittels 7-Zip, ohne CryptSync, entschlüsselt werden können.Paragon Backup & Recovery Free: Das System absichern
Das kostenlose Sicherungstool Paragon Backup & Recovery Free eignet sich zum Sichern ganzer Festplatten und Partitionen. Der Vorteil hierbei zeigt sich darin, dass die Partitionsgröße bei Bedarf geändert werden kann, wenn die Datei wiederhergestellt wird. Somit kann ohne großen Aufwand eine Sicherungskopie des gesamten PCs erstellt werden. Der Einsatz gestaltet sich sehr nutzerfreundlich, da Sicherungen auch im Live-Modus erstellt werden können, ohne dass ein Neustart von Windows durchgeführt werden muss. Vor der Installation des Tools ist allerdings eine kostenlose Registrierung erforderlich.O&O ShutUp 10: So werden Sie von Windows weniger überwacht
Windows 10 hat zweifelsohne viele Vorteile, zeigt jedoch auch eine große Sammelleidenschaft, was Ihre persönlichen Daten angeht. Das O&O ShutUp 10 unterbindet diese Spionagefunktion einfach und gratis. Ein Test des Tools kann ohne Weiteres vorgenommen werden, da alle durchgeführten Änderungen jederzeit wieder zurückgenommen werden können.ZenMate: Durch einen sicheren Tunnel ins Internet gelangen
Mit ZenMate entscheiden Sie sich für eine Browsererweiterung, die mit Chrome, Firefox und Opera gleichermaßen genutzt werden kann. Sie sorgt dafür, dass Ihre Verbindung mit dem Internet möglichst sicher ist. Nachdem die Installation und die Anmeldung, welche wenig Zeit in Anspruch nehmen, erfolgreich durchgeführt wurden, stellt das Tool eine Verbindung über den ZenMate-eigenen VPN-Server her. Somit besteht für niemanden die Möglichkeit, die Daten auszulesen, die Sie dorthin schicken. ZenMate eignet sich sogar für Arbeitsplatz-PCs, auf denen keine sonstigen Tools aufgespielt werden können, da das Plug-in auch ohne Administratorrechte installiert werden kann. Hierdurch hat selbst die IT-Abteilung Ihres Arbeitgebers keine Chance mehr, nachzuverfolgen, auf welchen Websites Sie sich aufhalten. Wem die Standardfunktionen von ZenMate ausreichen, der kann das Tool langfristig gratis nutzen. Andererseits besteht auch die Möglichkeit, ZenMate als VPN-Client für Windows zu verwenden.Glary Tracks Eraser: Keine Spuren im Internet hinterlassen
Mit dem kostenlosen Tool Glary Tracks Eraser werden nach jedem Aufenthalt im Internet alle Ihre Spuren gelöscht. Die Löschung ist umfassend und betrifft neben dem Cache-Speicher im Browser unter anderem auch die History-Listen, die Index.dat-Datei und die Temp-Verzeichnisse.Whisply: Datenversand über sichere Kanäle
Dieses Tool verschlüsselt Dateien und Nachrichten auf Ihrem Rechner, bevor diese über die Cloud an den jeweiligen Empfänger geschickt werden, wo dann die Entschlüsselung erfolgt. Die Verschlüsselung wird lokal im Browser durchgeführt, während die Daten sich noch auf Ihrem Rechner befinden. Das bringt den Vorteil mit sich, dass Whisply auch ohne eine Installation verwendet werden kann. Voraussetzung hierfür ist allerdings, dass eine aktuelle Browser-Version verwendet wird, die mit der neuen Cryptography API (Webcrypto) umgehen kann. Vor dem Versand wird die jeweilige Datei in die Cloud geladen, wobei es unerheblich ist, ob Dropbox, Google Drive oder OneDrive genutzt wird. Der Empfänger erhält einen Download-Link, über den er die Datei herunterladen kann. Zu erwähnen lohnt sich, dass es sich bei den Machern von Whisply um dieselben wie bei Boxcryptor handelt. Sie besitzen somit viel Erfahrung und sind vertrauenswürdig.VeraCrypt: Mit der richtigen Verschlüsselung arbeiten
VeraCrypt hat TrueCrypt als zuverlässiges Verschlüsselungstool beerbt, seit TrueCrypt nicht mehr weiterentwickelt wird. Das neue Tool wartet mit besseren Algorithmen auf, mit denen eine Systemverschlüsselung zum Schutz vor Angriffen schnell und einfach durchgeführt werden kann. Die Bedienung von VeraCrypt entspricht der von TrueCrypt.Rohos Mini Drive: Den USB-Stick verschlüsseln
Mit diesem Tool wird ein verschlüsselter Container auf einem USB-Stick hergestellt, den man dann als eigenes Windows-Laufwerk nutzen kann. Der große Vorteil gegenüber Tools wie VeraCrypt besteht darin, dass zum Einsatz von Rohos Mini Drive keinerlei Administratorrechte gebraucht werden. Dementsprechend kann ein so ausgestatteter USB-Stick auch an Fremdrechnern zum Einsatz kommen, für die ausschließlich Benutzerrechte zur Verfügung stehen. Somit lassen sich mit Rohos Mini Drive ganz leicht Daten zwischen Rechnern austauschen. Sie sollten allerdings beachten, dass das Tool aus der Republik Moldau stammt, und die Übersetzung gelegentlich nicht ganz zutreffend ist.
Nach der Installation von Rohos Mini Drive auf dem Rechner wird ein USB-Stick angesteckt und das Programm aufgerufen. Nun können Sie den Punkt USB Laufwerk verschlüsseln auswählen, woraufhin die aktuell bestehenden Verschlüsselungseinstellungen aufgelistet werden. Hierbei ist für Sie vor allem die Größe des Verschlüsselungscontainers von Relevanz. Anschließend haben Sie unter dem Menüpunkt Disk Einstellungen die Möglichkeit, individuelle Anpassungen an vielfältigen Parametern vorzunehmen. Aus Sicherheitsgründen wählen Sie ein möglichst zuverlässiges Passwort, bevor schließlich die Disk erzeugt werden kann. Bei diesem Vorgehen werden keinerlei Daten vom USB-Stick gelöscht, sondern es stehen zwei Programmdateien parallel zur Verfügung. Durch den Start von Rohos mini.exe kann der so erstellte Container als Laufwerk genutzt werden.
Hier muss allerdings erwähnt werden, dass dieses Vorgehen unter Windows 10 nicht funktioniert hat, da das gewählte Passwort nicht akzeptiert wurde. Deswegen empfiehlt sich für den Einsatz mit Windows 10 das Tool Rohos Mini Drive (Portable).exe. Auf diese Weise wird der Container nicht zu einem eigenen Laufwerk, sondern die Daten erscheinen in einem separaten Programmfenster. Dieser Trick ist außerdem dann empfehlenswert, wenn mit einem PC gearbeitet wird, der Ihnen nicht vollständig vertrauenswürdig erscheint. Hierdurch haben es Spionageprogramme nämlich schwer, die vorhandenen Dateien zu entschlüsseln.Nmap: Ein praktischer Portscanner für daheim
Es gibt wohl keinen Portscanner, der so bekannt ist wie Nmap. Das Tool arbeitet in der Kommandozeile und checkt das System nach offenen Ports. Das ist allerdings nur dann möglich, wenn auf dem zu prüfenden Rechner der WinPcap-Treiber installiert ist. Hierbei ist ganz wichtig zu beachten, dass ausschließlich der eigene Rechner auf diese Weise geprüft werden sollte. Wer Systeme von anderen oder gar von Unternehmen auf offene Ports hin prüft, kann sich strafbar machen.WinSCP: Verschlüsselungen für die Kommunikation zwischen zwei PCs
Der Secure Shell Client WinSCP ist gratis und macht es durch das SSH-Protokoll möglich, selbst auf weit entfernte Rechner zuzugreifen. Somit besteht die Möglichkeit, via Heimnetz oder Internet Kontakt zu einem anderen Rechner herzustellen. Auf dem Bildschirm sehen Sie sodann zwei Fenster, von denen das eine den Inhalt des lokalen Rechners und das andere die Inhalte des kontaktierten Rechners anzeigt. Mittels Drag and Drop ist es spielend leicht möglich, Dateien zwischen den beiden PCs auszutauschen. Auch die Synchronisation der Verzeichnisse ist auf diese Weise leicht realisierbar.inSSIDer: Das WLAN mit einem Netzwerkscanner sichern
inSSIDer ist ein Netzwerktool, das umliegende Netzwerke aufspürt und scannt. Unter anderem werden so Informationen zum Routerstandort, zur Signalstärke und zu den vorhandenen Sicherheitseinstellungen gewonnen. Auf diese Weise können Fehler und Schwachstellen in Netzwerken aufgespürt und eliminiert werden. Das Tool gilt als inoffizieller NetStumbler-Nachfolger, da letztgenanntes mit den aktuellen Windows-Betriebssystemen nicht klar kommt.Avira Free Security Suite: Das bewährte Tool mit zusätzlichen Funktionen
Der kostenlose Virenschutz von Avira ist sehr beliebt und verfügt mit der Avira Free Security Suite jetzt über ein weiteres Familienmitglied, das ebenfalls gratis zu haben ist. Zusammen mit der Suite erhalten Nutzer das Tool Phantom VPN, mit dem eine verschlüsselte und zuverlässige Verbindung mit einem Webserver hergestellt wird, dem vertraut werden kann. Anschließend kann ganz normal gesurft werden. Dieser Dienst ist für 500 Megabyte pro Monat kostenlos. Eine weitere Funktion der Suite stellt der Avira Browserschutz dar, der unter anderem vor gefährlichen Websites und Downloads schützt, Phishing-Attacken und Online-Betrug entgegenwirkt und einen nützlichen Preisvergleich durchführt.AVG: Die neue Art des Virenschutzes
Wer gern einen anderen Virenschutz als die Tools von Avira nutzen möchte, kann zur AVG Internet Security greifen. Das Programm ist in der Lage, einen Rechner zuverlässig vor Viren und gefährlichen Websites zu schützen. Zudem profitieren Nutzer davon, dass der Virenschutz auch einen PC, der bereits von Viren befallen ist, von diesen säubern kann. Sehr angenehm an dem Tool ist dabei seine einfache Handhabung. Sobald eine Gefahr für die Sicherheit des Rechners droht, wird das dem Nutzer direkt und unmissverständlich mitgeteilt. Ein vorhandener grüner Kreis färbt sich rot, und mittels eines Textes wird erklärt, welches Sicherheitsrisiko aufgetreten ist.
Ebenfalls wichtig ist eine weitere Funktion des Tools: Wenn die Konfiguration nicht optimal durchgeführt wurde, ist der grüne Kreis nicht vollständig zu sehen. Das bedeutet für den Nutzer, dass prinzipiell zwar ein zuverlässiger Virenschutz vorliegt, dieser jedoch noch optimiert werden kann. Ebenfalls zur AVG Internet Security gehört der Browserschutz AVG Web TuneUp. Dieser warnt die Nutzer beim Surfen im Internet vor gefährlichen Websites. Wurde das Tool installiert, wird mittels eines Pop-ups nachgefragt, ob auch AVG Web TuneUp aktiviert werden soll. Wenn diese Option ausgewählt wird, verwandelt sich die Browserstartseite automatisch in die AVG Secure Search-Website. Hierbei ist allerdings zu beachten, dass diese mit der Suchmaschine Yahoo arbeitet.RogueKiller: Rootkits aufspüren leicht gemacht
Dieser Virenschutz ist auf spezielle Gefahren wie Rootkits ausgelegt. Rootkits sind besonders heimtückisch, da sie den Schadcode sehr gut vor dem vorhandenen Virenschutzprogramm verstecken können, sodass dieser oft genug nicht gefunden wird. Ein großer Vorteil von RogueKiller besteht darin, dass das Tool für seinen Einsatz nicht installiert werden muss. Somit kann es ohne Weiteres parallel zum vorhandenen Virenschutz eingesetzt werden. Wird das Tool aufgerufen, schließt es automatisch sämtliche offene Programme, um die Reinigung durchführen zu können. Aus diesem Grund ist es ratsam, diese schon im Vorfeld zu schließen, um noch nicht gespeicherte Daten nicht zu verlieren.
Über das Feld Scan wird der eigentliche Reinigungsprozess in Gang gesetzt. Anschließend werden mögliche Funde in den Registerkarten Antirootkit, Aufgaben, Dateien/Ordner, Hosts File, MBR, Prozesse, Registry und Web Browser angezeigt und können manuell geprüft werden. Wenn ein Eintrag rot unterlegt ist, spricht das für einen vorliegenden Schadcode. Orange markierte Einträge gelten als PUPs (Potentially Unwanted Programs), die vom Nutzer möglicherweise nicht gewollt sind. Graue Einträge erscheinen aus irgendeinem Grund verdächtig, wohingegen grüne Einträge als unbedenklich gelten. Einzelne Einträge können markiert und gelöscht werden. Bevor Sie das tun, können Sie sich über Report noch zusätzliche Informationen holen. Das ist sinnvoll, da das Tool zwar viele Gefahren aufdeckt, oft genug aber auch ungefährliche Programme als gefährlich einstuft. Es obliegt Ihrer Entscheidung, ob Sie einen bestimmten Eintrag löschen oder nicht.Fake Name Generator: Eine Geheimidentität ganz nach Ihrem Geschmack
Das kostenlose Tool Fake Name Generator steht ausschließlich als Online-Dienst bereit. Hier erhalten Nutzer eine komplett neue Identität inklusive neuer Adresse. Eine solche falsche Identität ist manchmal hilfreich, wenn man sich bei amerikanischen Online-Diensten anmelden will. Wer einen Google Account nutzt, hat zudem die Möglichkeit, die neue Identität den eigenen Wünschen gemäß zu steuern.Avira Antivirus Security: Das Smartphone vor Viren schützen
Es gibt immer mehr Android-Viren, die für Smartphone-Nutzer eine Gefahr darstellen. Deswegen ist es gerade für Nutzer, die immer wieder Apps aus inoffiziellen Quellen installieren, oberstes Gebot, sich einen zuverlässigen Virenschutz für Android zuzulegen. Viele Anwender setzen auf die Avira-App, weil diese einerseits sehr professionell und gleichzeitig kostenlos zu haben ist. Die App bietet auf Wunsch die Möglichkeit, ein Smartphone wiederzufinden oder zu löschen. Damit diese Funktion genutzt werden kann, müssen der App über die Einstellungen weitreichendere Rechte zugebilligt werden als im Normalbetrieb. Das ist mithilfe der Schritte Einstellungen → Sicherheit → Geräteadministratoren ohne Weiteres möglich. Wenn dort der Punkt Avira ausgewählt wird, kann ein verlorenes Gerät über das Internet aufgespürt, Signale gesendet und gegebenenfalls Daten gelöscht werden.Hexlock: Apps mit einem Zugriffsschutz absichern
Manche Apps verfügen über besonders vertrauliche Daten. Hier empfiehlt es sich, dem Zugriffsschutz besondere Aufmerksamkeit zu schenken und die Apps zusätzlich abzusichern. Vor allem Passwortmanager und Banking-Apps sollten auf eine zusätzliche Weise abgesichert werden. Diese Aufgabe übernimmt die App Hexlock für Sie, indem sie ausgewählte Apps mit einer besonderen PIN oder einer Mustersperre versieht. Wird eine auf diese Art geschützte App aufgerufen, muss zunächst der entsprechende Code eingegeben werden, bevor sie genutzt werden kann. Verwenden Sie die App zum ersten Mal, müssen Sie eine konkrete Sperrmethode wählen, wobei PIN und Muster zur Wahl stehen. Falls gewünscht, kann diese später über Einstellungen → Sperrmethode geändert werden.
Nach der Auswahl der Sperrmethode beginnt die eigentliche Absicherung der Apps. Zu diesem Zweck suchen Sie über Sperre deine ersten Apps die zu schützende Anwendung aus. Eine Liste zeigt alle vorhandenen Apps an, aus der Sie wählen können. Zudem stehen verschiedene Profile zur Verfügung, die eine übersichtliche Zuordnung erlauben. In den meisten Fällen sind die Profile Beruflich und Privat standardmäßig aktiv. Über ein Plus-Symbol können weitere Kategorien ergänzt werden. Der große Vorteil besteht darin, dass in jedem Profil jeweils andere Apps gesperrt und geschützt werden können. Das bedeutet zum Beispiel, dass die App Authenticator im Profil Beruflich gesperrt ist, im Profil Privat aber zur Verfügung steht.
Hexlock gibt es nicht nur in der Standardversion, sondern es steht auch eine kostenpflichtige Pro-Version zur Wahl. Diese hat den Vorteil, dass einzelne Profile abhängig vom WLAN-Netzwerk aktiviert werden oder eben nicht. An einem konkreten Beispiel bedeutet das, dass sich das Profil Privat automatisch aktiviert, sobald Sie in die Nähe Ihres WLAN zu Hause kommen. Auf diese Weise vermeiden Sie, die Apps, die unter Beruflich gesperrt sind, immer wieder neu per PIN freischalten zu müssen. Weiteres Optimierungspotenzial bietet Hexlock durch die Funktion Deinstallationssperre. Damit wird dafür gesorgt, dass nicht nur die App selbst, sondern auch die Einstellungen vor einem fremden Zugriff geschützt sind und eine Deaktivierung des Sicherheitstools durch Unbefugte verhindert wird. Wenn Sie nur selten Änderungen an den Einstellungen der App vornehmen, ist diese Funktion sehr nützlich. Andernfalls könnten Sie diese Funktion als lästig empfinden.