Deutsch | English

Sicherer Umgang mit dem World Wide Web

Handlungsempfehlungen, Tipps und Tricks

Immer und überall vernetzt und erreichbar sein, sofort alle Informationen abrufbar, egal wo man sich aufhält. Die digitale Revolution hat sehr viele Annehmlichkeiten zu Tage gebracht. Leider wird aber häufig vergessen, dass die vielen Vorteile, die uns Internet, Smartphones, Tablets und Co. beschert haben, einen hohen Preis haben: Themen wie Cyber Sicherheit und Fragen rund um die gläsernen KonsumentInnen beschäftigen unsere Gesellschaft mehr denn je.

Auch wenn es vermehrt Fälle von Internetbetrug, Phishing, Schadstoffsoftware, Identitätsdiebstahl, Infektionen, Störfälle, Hacking, Spionage etc. gibt, sind KonsumentInnen nicht völlig der Willkür von Cyber Angreifern ausgesetzt. Es gibt hilfreiche Tipps und Dienste, die sich mit diesen Themen befassen und die – bis zu einem gewissen Grad – Sicherheit bieten. Fakt ist aber, dass es keine 100%-ige Sicherheit gibt, weder in der realen noch in der digitalen Welt. KonsumentInnen müssen sich selbst die Frage stellen, wogegen sie sich schützen wollen und entsprechende Maßnahmen dahingehend setzen.

Die wichtigsten Empfehlungen

Bereits durch wenige, einfach umzusetzende Maßnahmen lassen sich Bedrohungspotenziale verringern oder gänzlich vermeiden. Egal ob am Laptop, Tablet, Netbook, Smartphone etc. - unter Einhaltung der folgenden Grundregeln steigt die Cyber Sicherheit deutlich an:

Betriebssysteme und Anwendungen regelmäßig updaten

Wenn es um Hardware geht, wollen viele immer auf dem neuesten Stand der Technik sein. Sobald es sich aber um Software Aktualisierungen handelt, sind viele nachlässig. Dabei sind die meisten Updates schnell gemacht und schützen wirksam. Ohne aktualisierte Software kann die Hardware noch so modern und aktuell sein, gegen Cyber Angriffe kann sie wenig bis gar nicht schützen. Software Updates sind zudem wahre Allrounder, schließen sie nicht nur eventuelle Sicherheitslücken, sondern bieten kleine Systemverbesserungen und reparieren Fehler.

Nicht benötigte Software und Dienste deaktivieren

Ist ein Programm nicht installiert, kann es auch nicht gehackt werden. So banal dies klingt, so erfolgversprechend ist es auch. Wenn man Java nicht braucht, dann weg damit vom PC. Geht das nicht, so sollte man wenigstens "click-to-run" aktivieren: Diese Funktionalität im Browser erschwert den Exploit-Packs massiv die Arbeit – und macht im Fall von Flash auch so manche werbeüberladene Webseite wieder erträglich. Gerade Funktionen wie GPS, Bluetooth und WLAN sind ein Schlupfloch für schadhafte Software und vereinfachen Datenspionage. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Indem diese Funktionen eingeschaltet bleiben, kann schadhafte Software auf das (mobile) Endgerät zugreifen. Deshalb sollte WLAN nur dann eingeschaltet werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen wird. Ebenso sollte die Bluetooth-Funktion nur genutzt werden, wenn sie unmittelbar benötigt wird. Das kann nicht nur vor unerwünschten Angriffen bewahren, sondern spart zudem auch Energie.

Virenschutzprogramme installieren

Anti-Viren Programme sind ein klassisches und zuverlässiges Mittel, um die Cyber Sicherheit zu erhöhen. Virenschutzprogramme durchsuchen die Software nach Infektionen aller Art (Viren, Würmer und Trojaner) und blockieren bzw. beseitigen diese, wenn möglich. Doch auch bei Anti-Viren Software gilt: Nur regelmäßige Software Updates stehen für die gewünschte Sicherheit. Eine einmalige Installation der Software ist langfristig kein Sicherheitsgarant.

Achtung: Auch ein aktuelles AV-Programm macht den PC nicht unverwundbar. Dies lässt sich gut mit den Sicherheitsfeatures aktueller Autos vergleichen: ABS, ESP, Airbags oder Gurte verringern die Chance auf einen Unfall oder minimieren den Schaden eines solchen, aber können nicht jeden Fahrfehler kompensieren.

Gesunder Menschenverstand

Oft genug ist der Mensch das schwächste Glied in der Verteidigungskette. Ein Angreifer braucht keine technisch ausgefeilten Programme, wenn er sein Opfer dazu überreden kann, selbst Sicherheitsmechanismen auszuschalten, Warnhinweise wegzuklicken oder die Schadsoftware selber zu installieren. Wir lernen ganz bewusst unseren Kindern, wie sie sich auf der Straße verhalten sollten, dass sie nicht jedem vertrauen und nicht alles annehmen sollten. Ganz ähnliche Prinzipien gelten auch für das Internet.

Vorsicht bei öffentlich zugänglichen WLAN-Hotspots

Flughäfen, Hotels, öffentliche Plätze – mittlerweile wird überall die Möglichkeit geboten (kostenlos) einen WLAN Hotspot zu nutzen. Dieser Service wird von vielen als sehr angenehm empfunden, jedoch sollte man sich nicht auf alles verlassen, was gratis ist. Solche Hotspots bieten Angreifern Zugang auf den Netzwerkverkehr: Es ist daher essentiell, dass InternetnutzerInnen keine Passwörter im Klartext übertragen und sie die Kommunikationspartner authentisieren. Am besten wäre es, solche Hotspots rein als Trägermedium für ein Virtual Private Network (VPN) zu nutzen: Dann haben Mitlauscher am Funk keinen Einblick in die Kommunikation.

Apps aus sicheren Quellen beziehen

Wenn Apps bewusst schadhaft sind – sogenannte Malware – speichern sie Informationen über das Benutzerverhalten und geben Benutzerdaten (gewinnbringend) an Dritte weiter. Apps sollten daher nur aus einem offiziellen App-Store bezogen werden. Eine 100%-ige Garantie für schadfreie Apps ist das zwar nicht, jedoch hat man über einen offiziellen Store zumindest die Möglichkeit Apps innerhalb eines gewissen Zeitraums wieder zu deinstallieren. Gratis-Apps bzw. deren Zugriffsberechtigungen sollten generell hinterfragt werden.

Vermeiden sie unnötige Softwarebeigaben

Aktuell ist das "pay-per-install" Modell zur Subventionierung von an sich legitimen Produkten sehr populär. Dabei zahlen die Hersteller von Software Geld an diejenigen, die ihre Programme auf möglichst viele PCs installieren. Das reicht von Testversionen von Antiviren-Software auf neuen PCs bis hin zu Beigaben beim Download von Gratis-Software. So muss man etwa beim Download des Flash-Plugins oder bei vielen Programmen von Softwaresammlungen explizit die Mitinstallation von dubioser Software abwählen.

Endgeräte nicht unbeaufsichtigt lassen und Bildschirmsperre aktivieren

Mobile Endgeräte, dazu zählen neben Smartphones auch Tablets & Co., werden, im Gegensatz zur Brieftasche, gerne zur Schau gestellt. So sind sie nicht nur im Blickfeld des Eigentümers, sondern auch fremder Personen und wie man weiß, macht Gelegenheit Diebe. Viele KonsumentInnen unterschätzen nach wie vor die Wirkung von Bildschirmsperren. Der Code/Muster muss zwar bei jeder Aktion erneut eingegeben werden, trägt dafür aber wesentlich zum Schutz des Geräts und der darauf abgespeicherten Daten bei. Im Zweifelsfall sind PIN-Codes einem "Wisch-Muster" als Bildschirmsperre vorzuziehen, da diese weniger gut ausgespäht werden können bzw. nicht so einfach nachzuverfolgen sind.

Die IT-Sicherheit beschäftigt nicht nur PrivatanwenderInnen, sondern ist auch ein großes Thema bei Unternehmen. Dort ist es aber deutlich schwieriger, die Handlungsempfehlungen in wenigen Punkten zusammenzufassen. Die Anforderungen eines generischen KMU unterscheiden sich deutlich von denen eines Großunternehmens. Auch muss sich ein High-Tech Startup anders schützen als ein Installateur-Betrieb. Während ein KMU primär mit seinem/r IT-BetreuerIn das Thema Sicherheit und Business Continuity klären muss, gibt es für größere Unternehmen eine Reihe von Standards, welche die sinnvollen Maßnahmen darlegen. Diese wären etwa das A-SIT Sicherheitshandbuch, der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder ISO 27k. In diesem Bereich helfen auch gerne entsprechende ExpertInnen von Consultingfirmen.

Weiterführende Informationen zum Thema Sicherheit unter:





<< Vorige Nächste >>
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Neue Variante von Ransomware/Wurm "Petya"
28. Juni 2017 | Seit ...
Ransomware/Wurm WannaCry
14. Mai 2017 | Seit ...
mehr ...
In eigener Sache: CERT.at sucht Verstärkung
18. Juli 2017 | Für unser ...
Petya Updates #3 - Die Hoffnung auf einen Kill-Switch
27. Juni 2017 | Petya ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2015/1/14 - 15:50:27
Haftungsausschluss