Partner von:

Neun Tipps für mehr Sicherheit im Internet

Arbeiten am Laptop [Quelle: unsplash.com, Bench Accounting]

Quelle: unsplash.com, Bench Accounting

Du surfst gerne im Internet, nutzt Online-Banking und arbeitest täglich an deinem Laptop? Die Vorteile der digitalen Vernetzung sind kaum noch wegzudenken. Doch es lauern auch Gefahren. IT-Spezialist René Hifinger gibt Tipps, mit denen du dich im Internet schützen kannst. 

"Das Thema IT-Sicherheit wird überbewertet! Ich surfe nur auf vertrauenswürdigen Internetseiten – da kann nichts passieren. Mein Virenscanner schützt mich. Ich brauche keine Software-Updates. Ich bin kein lohnenswertes Ziel für IT-Angriffe. Datensicherungen sind mir zu zeitaufwendig. Das geht auch ohne."

Diese oder ähnliche Aussagen kommen dir wahrscheinlich bekannt vor. Doch obwohl solche Behauptungen immer wieder zu hören sind, sind sie keinesfalls richtig! Wenn du keinerlei Wert auf die eigene Sicherheit im Internet legst und bisher noch nicht Opfer einer Schadsoftware oder eines Betrugs geworden bist, ist das einfach nur Glück. Aber kein Indiz dafür, dass du nicht gefährdet bist. 

Cyber-Attacken sind eine zunehmende Bedrohung: Nicht nur für Unternehmen und Behörden, sondern vor allem für diejenigen, die den Cyberkriminellen im Internet durch schlecht oder gar nicht abgesicherte Computer ein leichtes Spiel ermöglichen – sei es aus Bequemlichkeit oder Unwissenheit.

So schützt du dich

Das Internet ist leider zu einer Art Wilder Westen geworden, sodass sich jeder Nutzer vor Kriminellen schützen muss. Nachfolgend findest du die neun wichtigsten Verhaltensregeln: 

1. Erhöh die Sicherheit deines Internet-Browsers

Ein großes Sicherheitsrisiko bergen aktive Funktionen wie Flash, Java oder ActiveX. Dabei handelt es sich um Programmcode, der in eine Webseite eingebettet ist und bei der Anzeige der Seite client-seitig durch den Browser ausgeführt wird. Aktive Inhalte können alle möglichen Anweisungen enthalten: Der Browser kann angewiesen werden, ein Video abzuspielen, Grafiken zu verändern oder Musik abzuspielen.

Allerdings haben aktive Inhalte dieselben Rechte wie der aktuell unter Windows eingeloggte Benutzer: Zugriffsrechte auf das komplette System! Als Computerbenutzer hast du keinerlei Kontrolle darüber, was diese Programme auf deinem PC anstellen. Spielt das Programm nur ein Video ab oder liest es im Hintergrund sensible Daten aus? Die Grundeinstellung eines Browsers erlaubt meist die Ausführung dieser Programme. In deinem eigenen Interesse solltest du die entsprechende Funktionalität deines Browsers weitgehend abstellen.

2. Achte auf sicheren E-Mail-Verkehr

Leider sind E-Mails eines der Haupteinfallstore für Schadprogramme. Mit den folgenden Sicherheitsregeln reduzierst du die Gefahr eines Angriffs:

Anhänge solltest du immer mit einer guten Portion Skepsis betrachten – auch wenn der Absender vertrauenswürdig ist. Schließlich können E-Mails mit schädlichen Anhängen ebenfalls so aussehen, als ob sie von einem vertrauenswürdigen Absender, zum Beispiel von deinem Versicherer, stammen. Darin wird dann beispielsweise darum gebeten, das Formular im Anhang zu öffnen und die eigenen Daten zu aktualisieren. Grundsätzlich solltest du hier niemals Daten eintragen und jeden Anhang vor dem Öffnen manuell auf Schadsoftware überprüfen. 

Damit du Anhänge mit Doppelendungen, hinter denen sich mit hoher Wahrscheinlichkeit Schadprogramme verbergen, erkennen kannst, solltest du das Betriebssystem Windows so einstellen, dass es bekannte Dateierweiterungen nicht ausblendet. Öffne dafür einen beliebigen Windows-Ordner und klicke nacheinander folgende Menüpunkte an:

  • Windows 7: "Organisieren | Ordner- und Suchoptionen | Ansicht". Nimm den Haken vor "Erweiterungen bei bekannten Dateitypen ausblenden" heraus und klick anschließend auf "Übernehmen".
  • Windows 10: "Ansicht | Optionen | Ansicht". Nimm den Haken vor "Erweiterungen bei bekannten Dateitypen ausblenden" heraus und klick anschließend auf "Übernehmen".

Die meisten Mail-Clients sind standardmäßig so konfiguriert, dass sie Nachrichten im HTML-Format anzeigen. Konfiguriere das Programm so, dass es eingehende E-Mails im Text-Format anzeigt. HTML-Mails sind im Prinzip Webseiten, die per Mail verschickt werden. Der vordergründige Vorteil von HTML-Mails liegt in der Flexibilität der Darstellung: Per HTML kann der dargestellte Text beliebig formatiert werden. Allerdings kann eine HTML-E-Mail auch leicht schädlichen Schadcode beinhalten. Sobald du die Nachricht öffnest, wird dieser automatisch ausgeführt.

3. Erstell sichere Passwörter

Bei Wahl und Vergabe von Passwörtern ist ein wenig Sorgfalt angebracht. Wer leichtfertig einfache Begriffe wie "Computer" oder "Passwort" als Passwort verwendet, öffnet Cyberkriminellen Tür und Tor.

Wie sicher ein Passwort ist, hängt von den verwendeten Zeichen und der Passwortlänge ab. Sichere Passwörter ...

  • ... bestehen aus mehr als acht Zeichen. Je länger, desto besser.
  • ... enthalten Buchstaben, Ziffern, Zeichen.
  • ... enthalten Groß- und Kleinbuchstaben.
  • ... enthalten keine Tastaturmuster wie "qwertzu" oder "abcd1234".
  • ... enthalten keine Namen.
  • ... enthalten keine Wörter aus dem Wörterbuch.

Ganz wichtig: Deine verschiedenen Benutzerkonten sollten möglichst nicht miteinander verknüpft sein. In der Praxis bedeutet das, dass du für jedes Benutzerkonto eine andere Benutzerkennung und ein anderes, sicheres Passwort verwenden solltest. Um dabei nicht den Überblick zu verlieren, solltest du gegebenenfalls einen Passwortmanager benutzen.

Wenn du immer das gleiche Passwort für mehrere Online-Dienste nutzt, gehst du ein hohes Sicherheitsrisiko ein. Werden die Zugangsdaten Teil einer Datenpanne, gelangen sensible Daten in die falschen Hände. Angreifer könnten versuchen, auf unterschiedlichen Portalen immer die gleiche Kombination einzugeben. So kann es vorkommen, dass ein altes Forum-Passwort viele weitere Zugänge bedroht, wie zum Beispiel dein E-Mail-Postfach. In diesem befinden sich mitunter tausende von Informationen, auf die Dritte besser keinen Zugriff haben sollten. 

Die Webseite haveibeenpwned.com stellt eine Liste mit über 600 Millionen geleakten Passwörtern bereit. In der Liste befinden sich Passwörter aus zahlreichen Datenlecks, die öffentlich verfügbar sind. Hier kannst du überprüfen, ob deine Passwörter bereits in solchen Lecks aufgetaucht sind.

4. Schütz deine Passwörter und Login-Daten

Gib deine Passwörter oder Login-Daten nie an andere weiter. Auch nicht, wenn du dazu in einer E-Mail aufgerufen wirst. Keine seriöse Firma fragt ihre Kunden nach Passwörtern oder Login-Daten. Lösch solche E-Mails am besten direkt.

Achte außerdem auf Login-Seiten darauf, dass für den Datenaustausch eine sichere Verbindung per SSL-Zertifikat aufgebaut wird. Mit Hilfe einer SSL-Verbindung werden die Daten verschlüsselt übermittelt und sind somit für Dritte nicht einsehbar. Eine verschlüsselte Verbindung erkennst du unter anderem an einem Schlosssymbol in der Statusleiste deines Browsers.

5. Erstell regelmäßige Backups

Leg regelmäßig eine Datensicherung deines Computers an, um deinen Rechner im Infektionsfall auf einen "sauberen" Systemstand zurücksetzen zu können. Ohne angemessene Vorkehrungen für den Fall eines Desasters, droht schnell der "digitale Tod".

Wen du deine Daten in einer Cloud sichern möchtest, solltest du über Folgendes nachdenken: Den Sicherheitsversprechen von Cloud-Anbietern im Netz solltest du nicht uneingeschränkt trauen. Im Zweifel musst du damit rechnen, dass deine Daten bei ihnen nicht sicher oder nicht dauerhaft zugänglich sind.

6. Halte deine Software auf dem aktuellen Stand 

Prüf dein Betriebssystem und alle installierten Programme regelmäßig auf Updates. Entwickler entdecken ständig Fehler in Programmen. Manche Fehler sind nicht gravierend, andere regelrecht gefährlich. Zu den gefährlichen Fehlern gehören "Sicherheitslücken". Unbefugte können diese ausnutzen, um sensible Daten auszuspionieren oder sonstigen Schaden anzurichten. Wenn Entwickler von Sicherheitslücken in ihren Programmen erfahren, stellen sie Aktualisierungen – sogenannte Sicherheitsupdates – bereit. Diese solltest du schnellstmöglich installieren.

7. Setz Antivirenprogramme ein

Installiere eine Antivirensoftware und halte diese immer auf dem neuesten Stand. Am besten über die automatische Update-Funktion. Da täglich neue Varianten von Viren auftauchen, stellen die Antivirus-Hersteller regelmäßig Updates der sogenannten Signaturdateien zur Verfügung.

Aktuelle Tests von Antivirensoftware zeigen, dass kostenlose Programme gute Arbeit leisten. Das gilt auch für den Windows Defender, der bereits in das Windows Betriebssystem integriert ist.

Wichtig: Leider scheinen viele Anwender davon überzeugt zu sein, dass ein Virenscanner alle Schadprogramme abwehrt. Das stimmt leider nicht. Zweifelsohne kommt einer Antivirensoftware eine eminent wichtige Rolle zu, doch selbst bei regelmäßiger Aktualisierung solltest du dich nicht in trügerischer Sicherheit wiegen. Den vollständigen Schutz gegen jeden möglichen Angriff kann kein Antivirenprogramm leisten.

8. Vorsicht bei jeder Datei

Besonders "ausführbare" Dateien und Scripte (unter Windows: *.com, *.exe, *.bat, *.vbs, *.shs, *.scr, *.reg) können Schadprogramme enthalten. Sei auch vorsichtig mit Office-Dateien – diese sind typische Ziele für Makroviren. Hacker können infizierte Office-Dateien erstellen, die aus Sicht des Computer-Benutzers wie ganz normale Dokumente aussehen.

Dateien, bei denen du eine Infektion vermutest, dein Virenscanner jedoch nicht anschlägt, solltest du über den Online-Virenscanner "VirusTotal" überprüfen. VirusTotal ist ein von Google betriebener kostenloser Online-Dienst, der Dateien mit Hilfe von über 70 verschiedenen Antivirenprogrammen analysiert.

9. Beachte das Risiko öffentlicher WLAN-Netzwerke

Öffentliche Hotspots gewinnen zunehmend an Bedeutung. Besonders für Berufstätige oder Studenten, die viel unterwegs sind, bringen öffentliche WLAN-Hotspots einen wahren Segen. Den entstehenden Sicherheitsrisiken, insbesondere bei der Übertragung von sensiblen Daten, wird jedoch häufig nur wenig Beachtung geschenkt. Der Transfer der Daten erfolgt meist unverschlüsselt. Hackern stehen zahlreiche Tools zur Verfügung, um den kompletten Netzwerkverkehr aufnehmen zu können. Hat ein Hacker erst einmal Zugriff auf die Daten, kann er diese mit einfachen Hilfsmitteln auswerten.

Nutz deswegen unbedingt eine virtuelle private Netzwerkverbindung (kurz: VPN) in öffentlichen Hotspots. Durch den Einsatz eines VPNs wird die Übertragung vor äußeren Angriffen geschützt. Es gibt verschiedene Anbieter, die gegen Geld oder auch kostenlos einen VPN-Dienst anbieten. Der Internet-Browser Opera hat seit Version 51 sogar einen kostenlosen unlimitierten VPN-Dienst integriert. Der VPN-Zugang lässt sich jedoch nur im Browser verwenden. Kostenpflichtige VPN-Zugänge gibt es außerdem ab rund fünf Euro pro Monat.

Der eigene Schaden ist erst der Anfang

Ungesicherte IT-Geräte können zahlreiche negative Auswirkungen nach sich ziehen. Der Verlust von Daten, Schäden durch Online-Betrug, virenbedingte Systemausfälle oder belästigende Inhalte. Doch abgesehen von persönlichen Einbußen, kann ein infizierter oder gehackter Computer auch ein erhebliches Risiko für weitere Nutzer darstellen. So kann er beispielsweise ohne das Wissen seines Nutzers als Zombie-Rechner missbraucht werden.

Als Zombie- oder Bot-Rechner werden gehackte Computer bezeichnet, die unbemerkt sogenannte Bots ausführen. Von Bots befallene Computer sind in der Regel zu Netzwerken (Botnetzen) zusammengeschlossen und dienen dazu, kriminelle Aktionen im Internet auszuführen. So kann es passieren, dass ein gehacktes Opfer als Täter verdächtigt oder zumindest der Fahrlässigkeit beschuldigt wird – mit allen rechtlichen Folgen, die sich daraus ergeben.

Zwar zielen die meisten Angriffe auf Microsoft-Systeme, das Bedrohungspotential für Linux- und Mac-Systeme ändert sich jedoch mehr und mehr. Was hier über die Malware-Gefährdung geschrieben wurde, gilt entsprechend auch für Linux und Mac. Auch bei diesen Computersystemen muss das System richtig konfiguriert sein und es müssen die aktuellen Sicherheitsupdates eingespielt werden.

Wer sich völlig in Sicherheit wägt, ist grundsätzlich wesentlich gefährdeter als diejenigen, die ein gesundes Maß an Zurückhaltung und Misstrauen mitbringen. Bereits grundlegende Kenntnisse über Risiken und Schutzmöglichkeiten – in Kombination mit technischen Sicherheitslösungen – können angemessen schützen.

nach oben

Du hast eine zündende Idee für einen Artikel auf e-fellows.net? Schreib für uns als Gastautor. Wir freuen uns auf deine Beiträge!

Verwandte Artikel

Hol dir Karriere-Infos,

Jobs und Events

regelmäßig in dein Postfach

Kommentare (0)

Zum Kommentieren bitte einloggen.

Das könnte dich auch interessieren