- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Das sollten Sie 2018 unbedingt vermeiden


"Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft
Wer das gleiche Passwort auf verschiedenen Webseiten nutzt, macht es Cyberkriminellen besonders einfach

- Anzeigen -





Es gibt einige Dinge, auf die User 2018 auf jeden Fall verzichten sollten, wenn sie und ihre mobilen Geräte gut durch das Jahr kommen wollen. Eset hat die drei wichtigsten Dinge zusammengestellt, auf die man besser verzichten sollte.

1. Schwache Passwörter (wieder-) verwenden
Kommen Ihnen Passwörter wie "passwort", "geheim", "FIFA18" oder "lassmichrein" bekannt vor? Dann sind Sie nicht allein. "Viel zu viele Angriffe sind nur deswegen erfolgreich, weil User zu leichte Passwörter verwenden. Kriminelle nutzen mittlerweile vollautomatische Tools, die einfache Wörter durchprobieren oder durch sogenannte Wörterbuch-Attacken verschiedene Varianten testen", so Thomas Uhlemann, Security Specialist bei Eset.

Wer zudem das gleiche Passwort auf verschiedenen Webseiten nutzt, macht es Cyberkriminellen besonders einfach – egal, wie einfach oder schwer es ist. "Es kommt leider immer wieder vor, dass Internetanbieter gehackt und dabei die Login-Daten der Nutzer gestohlen werden", so Uhlemann. Wer im neuen Jahr also auf der sicheren Seite sein will, sollte diese beiden Tipps beherzigen:

Anstelle von Wörtern und Abkürzungen lieber einfach zu merkende, aber komplexere Phrasen verwenden, wie etwa "Hier bei Facebook logge ich mich gern ein!" – inklusive Groß- und Kleinschreibung sowie aller Leer- und Satzzeichen. Das macht es leichter, sich die Passwörter zu merken und erschwert Angreifern ihre Arbeit.

Zusätzlichen Schutz gibt es mit der sogenannten 2-Faktor-Anmeldung, wie sie Facebook, Twitter oder Amazon bieten. Dabei wird zusätzlich zu Benutzernamen und Passwort ein Einmal-Code verlangt, der beispielsweise per SMS oder App generiert wird. Das macht den Diebstahl von Login-Daten für die Angreifer nutzlos.

2. Veraltete Systeme und Programme nutzen
Je länger ein Computer, Smartphone oder Tablet in Betrieb ist, desto höher ist die Chance, dass sich allerlei Programme auf dem Gerät befinden, die teilweise seit Jahren nicht mehr benutzt wurden. Das kann einerseits das System verlangsamen, andererseits bietet jede Software auch eine Angriffsfläche für Cybergangster – insbesondere dann, wenn vergessene Tools und Programme nicht mehr mit Softwareupdates auf dem aktuellsten Stand gehalten werden. Somit werden also auch keine bekannten Sicherheitslücken mehr geschlossen. Das gilt auch für veraltete Betriebssysteme wie Windows XP oder Vista. Für beide Betriebssysteme hat Microsoft unlängst den Support mit Programm- und Sicherheitsupdates eingestellt.

"Nehmen Sie sich die Zeit, Ihre Geräte auf alte, selten oder gar nie verwendete Software zu prüfen und zu überlegen, ob nicht die Zeit der Trennung – sprich Deinstallation – gekommen ist", rät Security-Experte Uhlemann.

3. Unbekannten Rufnummern zurückrufen
Sogenannte "Ping-Calls" sind gerade in aller Munde. Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft. "Die anrufenden Nummern sind solchen aus Deutschland täuschend ähnlich. So denkt man sich im Eifer des verpassten Anrufs auch erst einmal nichts dabei – diese Rückrufe sind aber immens teuer", warnt Thomas Uhlemann. Wer die Nummer eines verpassten Anrufers nicht kennt, sollte auf der sicheren Seite bleiben und die Nummer vorher im Internet überprüfen und im Zweifel nicht zurückrufen. Wenn es wichtig ist, wird der Anrufer es wieder probieren.

Doch auch jenseits von Ping-Calls kann man ins Fangnetz von Onlinekriminellen gelangen. "Eine andere Masche der Cybergangster sind gefälschte Umfrageanrufe, die gezielt Fragen stellen, die mit ‚Ja‘ und ‚Gerne‘ – also eindeutig zustimmend – beantwortet werden und zudem darauf abzielen, den eigenen Namen zu bestätigen oder zu nennen", erklärt der Eset Experte. "Im Anschluss erhalten die Angerufenen teure Handyverträge oder haben andere Einkäufe am Telefon getätigt, indem Ihre Antworten in ganz anderem Zusammenhang in ein Verkaufsgespräch geschnitten werden."

Der Expertentipp: "Werden Sie angerufen und nehmen das Gespräch an, starten Sie mit einem ‚Hallo‘ – meist werden Sie gefragt ‚Ist da Herr/Frau XY‘. Antworten Sie hier nicht, sondern fragen Sie, worum es geht." In dieser kurzen Zeit und anhand der Antworten können Sie schnell die Natur des Anrufs herausfinden. Ist es eine Umfrage oder das Angebot, Ihren Handytarif optimieren zu wollen, beenden Sie lieber das Gespräch mit einem "Nein, auf Wiedersehen!". Vermeiden Sie "Danke" wie in "Nein, Danke", da das bereits entsprechend geschickt zurechtgeschnitten werden kann.
(Eset: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Heimtückische Cybereinbruchsmethode

    Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen Cybereinbruchsmethode. Dabei schmuggeln die Bankräuber ein Gerät, das von ihnen komplett kontrollierbar ist, in das Gebäude der anvisierten Finanzorganisation und verbinden es anschließend mit dem Unternehmensnetzwerk. Diese Art des digitalen Einbruchs machten die Experten von Kaspersky Lab anlässlich nötiger Vorfallreaktionsuntersuchungen (Incident-Response-Untersuchungen) bei mindestens acht Fällen in Osteuropa zwischen 2017 und 2018 ausfindig. Die Beute beziehungsweise die geschätzten Verluste liegen in zweistelliger Millionenhöhe.

  • Cyberangriffe und Bedrohungen von innen

    Die digitale Infrastruktur von Unternehmen ist aufgrund ständig neu aufkommender Schwachstellen und Bedrohungen zahlreichen Gefahren ausgesetzt. In den Medien wird zum Thema IT-Sicherheit häufig über tatsächliche und theoretische Hackerangriffe in Form von Katastrophenszenarien und von Schäden in Millionenhöhe berichtet. Auch Constanze Kurz und Frank Rieger beleuchten in ihrem neuen Buch "Cyberwar" Gefahren und Bedrohungen, denen die digitalisierte Gesellschaft ausgesetzt ist, sowie Möglichkeiten, IT-Infrastrukturen zu schützen. Dass im Bereich IT-Security Gefahr in Verzug ist, wissen wir aber nicht erst seit kurzem. Seit Jahren sehen wir: Digitale Angriffe durch Hacker sind von unterschiedlicher Komplexität. In den meisten Fällen werden verschiedene Angriffstechniken und Tricks kombiniert, um die vorhandenen Sicherheitssysteme auszuhebeln.

  • Die Konkurrenz schläft nicht, sie spioniert

    Jedes dritte kleine und mittlere Unternehmen in Deutschland war schon einmal von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter sind ausländische Staaten oder Konkurrenzunternehmen. Wissenschaftler-Team des Max-Planck Instituts für ausländisches und internationales Strafrecht (Freiburg) und des Fraunhofer Instituts für System- und Innovationsforschung (Karlsruhe) stellt europaweite Untersuchung vor. Gesetzlicher Rahmen in Deutschland nicht mehr zeitgemäß Nicht nur die Global Player können Opfer sein - auch jedes dritte kleine und mittlere Unternehmen (KMU) in Deutschland war in der Vergangenheit schon von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter können ausländische Staaten, Wettbewerber oder die eigenen Mitarbeiter sein. Zwanzig Prozent der Unternehmen haben keine Strategien zur Entdeckung oder Abwehr von Angriffen auf ihr Know-how entwickelt und wären auf einen solchen Fall nicht vorbereitet. Das sind einige der Ergebnisse des Forschungsprojekts "Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa" (WISKOS), das ein Forschungsteam des Max-Planck-Instituts für ausländisches und internationales Strafrecht (MPICC) in Freiburg und des Fraunhofer-Instituts für System- und Innovationsforschung (Fraunhofer ISI) in Karlsruhe gemeinsam mit dem Bundeskriminalamt (BKA), dem Landeskriminalamt (LKA) Baden-Württemberg und der Sächsischen Hochschule der Polizei durchgeführt hat. Gefördert wurde das Projekt durch das Bundesministerium für Bildung und Forschung.

  • Schutz vor Man-in-the-Middle-Angriffen

    Bei der E-Mail-Verschlüsselung bewegt sich etwas: Die IETF hat mit MTA-STS einen neuen Standard zur Absicherung von Verbindungen zwischen Mailservern per TLS und Zertifikaten geschaffen. "Damit wird ein aktiver Schutz vor Man-in-the-Middle-Angriffen gewährleistet. Und das ist längst überfällig. Denn die E-Mail hinkt - verglichen mit anderen Kommunikationskanälen - schon lange in Sachen Verschlüsselung hinterher", begrüßt Christian Heutger, Geschäftsführer der PSW Group, die Entscheidung. Der IT-Sicherheitsexperte begründet: "Zwar ist eine Ende-zu-Ende-Verschlüsselung seit Jahren möglich, jedoch wird sie leider kaum genutzt. MTA-STS soll nun eine praktikable Möglichkeit bieten, auch den Transportweg zwischen Mailservern zu sichern."

  • Bessere Methoden für IAM und PAM

    Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen "BlackBox" verschanzen, die im Hintergrund sämtliche Sicherheitsvorkehrungen übernimmt. Ohne konzertierte Aktion wird es nicht gehen, und die betrifft Menschen, Prozesse und Technologien zu gleichen Teilen. Tatsächlich haben Identity und Access Management sowie das Privileged Access Management (abgekürzt IAM und PAM) einen großen Anteil an den Sicherheitsbemühungen eines Unternehmens. Das hat einen Grund. Privilegierte Konten betreffen die wichtigsten Daten einer Firma, Benutzer dieser Konten können auf höchst vertrauliche Informationen zugreifen. Es ist also entscheidend, dass wirklich nur die Nutzer auf genau die Daten zugreifen, die sie brauchen, um die mit ihrem Job verbundenen Aufgaben zu erledigen. Und nur auf diese Daten und nicht etwa auf sämtliche sensiblen Informationen eines Unternehmens. Erst das Zusammenspiel von übergreifender Governance, dementsprechenden Praktiken und Richtlinien, gewährleistet überhaupt mit Cyberangriffen Schritt halten zu können.