Mittlerweile hat sich das Surfen im Internet als alltägliche Beschäftigung etabliert. Unabhängig davon, ob man auf der Suche nach Informationen ist oder sich einfach nur unterhalten lassen möchte – das Internet bietet eine unendliche Vielfalt an Möglichkeiten.
Leider sind viele Gefahren mit der Nutzung des Internets verbunden und erfordern eine besondere Vorsicht. Nachfolgend wollen wir auf mögliche Gefahren und Risiken aufmerksam machen und erläutern, wie kann man sich im Internet schützen.
Beim Phishing versucht der Angreifer primär, an sensible Daten eines Users zu gelangen. Das wesentliche Ziel umfasst die Plünderung eines Kontos oder die Übernahme der Identität. Eine Phishing-Attacke beginnt hauptsächlich mit einer E-Mail, welche vom Angreifer auf die jeweilige Person angepasst wird. Das Opfer wird dadurch auf eine betrügerische Webseite gelockt, wo die persönlichen Daten abgegriffen werden. Das Spear-Phishing stellt dagegen eine Bedrohung gegen eine konkrete Organisation oder Person dar. Der Angreifer tarnt sich hierbei als Mitarbeiter, Freund oder sogar Geschäftspartner.
Um sich gegen solche Gefahren zu schützen, sollte man niemals auf die Links in einer dubiosen Mail klicken. Des Weiteren sollte man die Adressleiste im Browser stets überprüfen und niemals die Anhänge einer verdächtigten E-Mail öffnen.
Bei einem Trojaner handelt es sich um ein Computerprogramm, welches im Hintergrund ganz andere Funktionen ausführt bzw. Motive verfolgt. Der Anwender wird bspw. durch eine Social-Engineering Masche dahingehend manipuliert, ein Programm herunterzuladen, welches mit Schadsoftware belastet ist. Ein weit verbreiteter Trojaner bezeichnet sich als Kryptotrojaner (Ransomware). Hierbei verschafft sich der Eindringling Zugang auf das System, um hinterher sensible Daten zu verschlüsseln und ein Lösegeld zu fordern, um diese Daten wieder zu erhalten.
Um sich im Internet zu schützen und diesen Gefahren entgegenzuwirken, sollte man vorsichtig sein, woher die Software heruntergeladen wird, da auf vielen Plattformen eine auf jede Software abgestimmte Prüfung nicht mehr zu gewährleisten ist.
E-Mail Anhänge sollten im Zweifel des eindeutigen Absenders niemals geöffnet werden.
Bei einem DoS-Angriff wird ein Dienst gezielt mit Anfragen überlastet, wodurch das System die wesentlichen Aufgaben nicht mehr bewältigen und im schlimmsten Fall zusammenbrechen kann. Solche Angriffe lassen sich auf Sicherheitslücken von Programmen und Betriebssystemen zurückführen. Häufig steuern die Angreifer mehrere Maschinen, wodurch ein sogenanntes Botnet entsteht. Das Botnet beinhaltet ein Netzwerk mit mehreren infizierten Computern, welche über das Internet zusammengeschaltet und vom sogenannten „Botmaster“ administriert werden.
Eine entsprechende Reaktion ist entscheidend, um bei solchen Angriffen entgegenzuwirken und um sich im Internet davor zu schützen. Das System sollte regelmäßig nach Sicherheitslücken überprüft werden, um präventiv dagegen vorzugehen.
Unter Malware versteht man ein schädliches Computerprogramm. Die Schadfunktionen laufen dabei im Hintergrund und sind nicht für den Anwender ersichtlich. Der wesentliche Schaden, der dabei entsteht, wäre unter anderem, dass Dateien gelöscht oder manipuliert werden.
Eine Sicherheitssoftware, wie Antiviren-Scanner, kann dabei Abhilfe schaffen, indem schädliche Software in Quarantäne gesetzt oder blockiert wird. Ein Nachteil wäre, dass Virenscanner hauptsächlich signaturbasierte Erkennungen durchführen, was bedeutet, dass nur bekannte Malware entdeckt werden kann. Das regelmäßige Updaten dieser Softwarelösungen ist zwingend notwendig – eine IDS/IPS Lösung oder eine Netzsegmentierung wird dadurch nicht ersetzt.
Passwörter sollten sorgfältig ausgewählt werden und bestimmte Qualitätsanforderungen erfüllen, damit diese auch ihren Zweck erfüllen. Cyberkriminelle verfügen über Werkzeuge, die automatisch alle möglichen Zeichenkombinationen ausprobieren (Brute-Force-Angriff), um an die Zugangsdaten zu kommen.
Ein Passwort sollte aus Buchstaben, Zahlen und Sonderzeichen bestehen und eine Länge von min. 16 Zeichen beinhalten. Passwortmanager helfen dem Anwender, unterschiedliche Passwörter gut zu verwalten und die dazugehörigen Unternehmensrichtlinien im Kontext „sicheres Passwort“ zu fördern.
Eine Webseite sollte stets per TLS abgesichert sein, was mit der Kennung HTTPS in der URL angezeigt wird. Diese Standardtechnologie dient hauptsächlich zur Sicherung von Verbindungen im Internet und dem Schutz sensibler Daten, welche auf einer Webseite preisgegeben werden. Das Vorhängeschloss in der Browserleiste verschafft einen Überblick über die ausstellende Zertifizierungsstelle.
Die wesentliche Rolle, um sicher im Internet unterwegs zu sein, spielt bekanntlich der Faktor Mensch. Mitarbeiter sollten regelmäßig durch User Awareness Kampagnen zum Thema IT-Sicherheit sensibilisiert werden, um eine Grundlage zu schaffen, zukünftig solchen Bedrohungen entgegenwirken zu können. Jede Technik ist nur so gut wie die Person, die sie bedient, weshalb Schulungsmaßnahmen zu Phishing etc. unabdingbar sind.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.