7 einfache Schutzmaßnahmen

Wie es der Zufall so will: Während ich Marc Goodmans Buch „Future Crimes“ lese, bricht das Datennetz der Telekom in ganzen Regionen zusammen und genau das, vor dem im Buch gewarnt wird, passiert. Und einiges spricht dafür, dass dieser Angriff nicht der Telekom gegolten hat, sondern dass alle möglichenRouter unter externe Kontrolle gebracht werden sollten und der Plan nur wegen der Telekomrouter aufflog, die die Schadsoftware nicht still aufnahmen und weiter verbreiteten, sondern statt dessen ganz ausfielen. Ob solch ein Angriff läuft, weiß man nicht, denn zunächst geht es nur darum, Schadsoftware an möglichst vielen Stellen einzuschleusen. Die schlummert dann vor sich hin, bis das Kommando kommt, z. B. die Bandbreite eines Servers mit einer so genannten DDoS-Attacke so zu überlasten, dass dieser ausfällt. Kaum vorstellbar, was passieren könnte, wenn solche Attacken über mehrere Millionen Geräte gleichzeitig gesteuert würden, aber das mag das eigentliche Ziel gewesen sein und die Szenarien in Marc Elsbergs Buch „Black Out“ könnten gar nicht so weit hergeholt sein!

Jedoch können nicht nur Router in solcher Weise zweckentfremdet werden. Prinzipiell ist dies mit allen Geräten denkbar, die einen Prozessor besitzen und mit dem Internet verbunden sind. Dazu gehören auch Smart TVs, allerlei moderne Haushaltsgeräte, Sicherheitssysteme, moderne Radiowecker und Babyphones, Autos und selbstverständlich auch Computer und Mobilgeräte.

Wie kann man feststellen, ob sich auf solchen Geräten Schadsoftware eingenistet hat und im Dornröschenschlaf auf einen Aufwachbefehl von außen wartet? Laut dem Ex-Polizisten und Sicherheitsexperten Marc Goodman eigentlich gar nicht.

„Halt!“, denken Sie vielleicht gerade, „ich habe doch einen Virenscanner auf meinem PC!“. Goodman zitiert aber Studien, die gezeigt haben, dass Virenscanner gerade einmal 5% von einigermaßen neuer Schadsoftware aufspüren. Im Schnitt kann Schadsoftware sich sogar in den Netzwerken größerer Firmen, die entsprechende Abwehrmaßnahmen implementieren, über 290 Tage lang verstecken, ohne bemerkt zu werden! Und auf die Firmware seines Smart TVs oder Autos hat der normale Benutzer überhaupt keinen Zugriff, kann daher auch nicht prüfen, ob sich etwas darin verbirgt. Ja, selbst die Server namhafter Hersteller von Antivirus-Programmen wurden wiederholt gehackt und ein solches Programm, dessen Algorithmen veröffentlicht werden, ist gänzlich nutzlos, weshalb das geforderte Lösegeld dann auch bezahlt wurde.

Sicherheitslücken existieren in einer kaum zu überblickenden Zahl und sind ubiquitär. Besitzen Sie ein Android Handy? Eine sehr angenehme Benutzeroberfläche, aber die offene Struktur erlaubt auch die Installation ungeprüfter Software. Und, wie gesagt, Sicherheitslücken gibt es überall, so auch dort. Wann haben Sie Ihr letztes Sicherheitsupdate aufgespielt? Wurde Ihnen vom Hersteller überhaupt eines angeboten? Gleichwohl verbinden Sie Ihr Handy zuhause vermutlich mit Ihrem WLAN und setzen somit auch andere Geräte im Netzwerk einem Risiko aus.

Ein anderes Einfallstor bieten USB-Sticks. Wenn Ihnen Ihr Freund oder Ihr Kind einen USB-Stick mit einer Datei gibt, stecken Sie diesen ohne weiteres in Ihren Computer, oder prüfen Sie ihn auf jeden Fall zuerst mit einem Virenscanner? Wie gesagt, auch das bietet keine wirkliche Sicherheit, aber USB-Sticks sind ein idealer Verbreitungsvektor für Schadsoftware, der auch rege genutzt wird.

Noch bequemer sind für Hacker natürlich diverse Netzwerkprotokolle. Bluetooth ist laut Marc Goodman ein inhärent unsicheres Netzwerkprotokoll. Und natürlich ist da auch das Internet, über das man ganz bequem z. B. nach Installationen von Adobe Flash suchen kann, die nicht aktualisiert wurden und somit Sicherheitslücken bieten, die unter Hackern weitläufig bekannt sind.

Die größte Sicherheitslücke kann jedoch auch die Person vor dem Bildschirm sein und es gibt  einige ganz einfache Dinge, die man tun kann, um das Risiko drastisch zu senken. Denn die wenigsten Hacker haben es auf Sie persönlich abgesehen. Sie suchen lediglich nach einem einfachen Zugang, ähnlich, wie ein Einbrecher gerne ein Haus wählt, bei dem ein Fenster offen gelassen wurde.

  1. Prinzipiell Geräte nicht unnötig mit dem Internet verbinden. Smartphones schaltet man aus oder in den Flugmodus, wenn man sie nicht braucht und man lässt GPS, Bluetooth und WLAN nicht einfach durchgehend an. Computer schaltet man besser aus, als sie im Standby-Modus zu halten, oder trennt sie vom Netzwerk und auch andere Smart-Geräte verbindet man nur mit seinem häuslichen WLAN, wenn dies notwendig ist.
  2. Prinzipiell mit Links in Emails Vorsicht walten lassen! Man kann heute Emails mit jedem beliebigen Absender verschicken, wenn man weiß wie. Und Adressen kann man bei Databrokern kaufen. Wenn Sie Ihr Adressbuch für ein Programm freigegeben haben, z. B. WhatsApp, so wurde es komplett hochgeladen. Manch ein Hersteller mag sich auch an die deutschen Datenschutzbestimmungen halten, aber Sie stimmen ja zu, dass Ihr Adressbuch mit dem von anderen verglichen wird und daraus lässt sich viel über Bekanntschaftskreise herausfinden. Lieber die Seite im Browser aufsuchen und sich dort an die entsprechende Stelle navigieren, wenn Sie sich nicht völlig sicher sind, dass ein Link in einer Email vertrauenswürdig ist!
  3. Wichtige Sicherheitsupdates automatisch laden. Sicherheitsupdates nerven und je weniger Software vor der Auslieferung geprüft wird, desto mehr Updates müssen hinterher geschoben werden. Fast scheint es, als wälzte manch ein Hersteller das lästige Prüfen auf den Anwender ab! Er hält sich schadlos, indem er in seinen Lizenzbestimmungen einfach jede Verantwortung ablehnt. Haben Sie das nicht gelesen, bevor Sie zugestimmt haben? Es stand auf der Seite 57 unten rechts ;-) Hacker haben eigene Plattformen im Internet, wo man sich zu gefundenen Sicherheitslücken austauscht. Man kann dann gezielt nach Geräten suchen, wo sie noch offen sind und dort angreifen. Lieber das Fenster schließen, bevor jemand eindringt!
  4. Keine fremden USB Datenspeicher anschließen! Bei diesem Protokoll erhalten ausführbare Dateien die Möglichkeit selbstständig Veränderungen an Ihrem System vorzunehmen. Wenn man unbedingt einen fremden Datenspeicher anschließen muss, sollte man ihn wenigstens vorher mit einem Virenscanner prüfen. Das gleiche gilt übrigens auch für den eigenen USB-Stick: Niemals einfach in einen fremden Computer stecken!
  5. Rechner nie unter einem Admin Konto laufen lassen, außer es ist für Systemänderungen erforderlich! Sollte Schadsoftware erst einmal in Ihren Computer eingedrungen sein, so darf sie nicht gleich Zugriff auf die tiefsten Systemstrukturen erhalten. Zum täglichen Arbeiten am Computer sollte man daher mit einem limitierten Benutzerkonto angemeldet sein. Hierfür richtet man einfach einen neuen Nutzer ein und gibt ihm ein langes und sicheres Passwort, z. B. einen ganzen Satz. Diesem Konto teilt man dann Admin-Rechte zu und limitiert die Rechte des bisher benutzten Kontos. So hält man alle gewohnten Programme und Daten verfügbar und setzt das Admin-Konto nur ein, wenn Systemänderungen vorgenommen werden.
  6. Passwörter setzen und variieren! Studien zeigen, dass vom Hersteller gesetzte Passwörter, wie „0000“ meist nie verändert werden. Das Dumme ist, dass solche Passwörter im Internet nachgeschlagen werden können und keinen Schutz bieten! Auch sollte man nicht für alles das gleiche Passwort benutzen und gerade für wichtige Zugänge, z. B. zu Ihrer Bank, einzigartige Passwörter setzen. Um ein Programm zur Passwortverwaltung kommt man daher heute kaum mehr herum und hier lohnt es sich auch, etwas Geld auszugeben und zu den Marktführern zu greifen, statt unbekannte kostenlose Versionen auszuprobieren, die womöglich gar gierig darauf sind, Ihre Passwörter abzugreifen und weiterzuleiten!
  7. Mit persönlichen Daten geizen! Seit 2011 räumt FaceBook ein, dass Nutzerkonten täglich in großer Zahl gehackt werden. Das heißt, Hacker finden die Zugangsdaten von Nutzerkonten heraus und hatten somit Zugriff auf alles, was geschrieben und hochgeladen war, auch, wenn es vom Benutzer nicht veröffentlicht wurde. Auch andere Anmeldungen, die über FaceBook laufen, sind somit kompromittiert und Ihr Passwort wurde womöglich in eine Passwort Datenbank eingespeist. Ob auch Ihr Konto darunter ist? Niemand weiß es, daher gilt: Passwörter gelegentlich ändern und in sozialen Medien nur solche Dinge veröffentlichen, die man auch in einer Email schreiben würde. Und zwar in einer Email an seinen persönlichen Feind! Übrigens: Wenn jemand Ihre FaceBook oder Amazon Zugangsdaten kennt, hat er auch Zugriff auf alle anderen Konten, zu denen Sie sich mit Ihrem FaceBook oder Amazoh Login angemeldet haben!

© Rainer Schöttl 2024           Impressum          Datenschutz