- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Hacker-Warnung für Reisende


Wie Sie auf Reisen Ihre persönlichen Daten schützen
Sicherheitstipps für Reisende, die öffentliche WLAN-Netzwerke nutzen

- Anzeigen -





Reisende sollten vor Internetkriminalität auf der Hut sein. Das WLAN in Hotels, Restaurants, an Flughäfen und anderen öffentlichen Orten ist meist ungeschützt und unsicher und Internetkriminelle halten sich oft an diesen Plätzen auf, um persönliche Informationen von denen zu stehlen, die sich mit offenen Netzwerken verbinden. Eine andere Taktik, die Kriminelle nutzen, ist es, einen gefälschten WLAN-Hotspot einzurichten und ihm den Namen eines echten Hotels zu geben, wie z.B. "Gäste WLAN". Wenn sich Nutzer mit solch einem Hotspot verbinden, können ganz einfach all ihre persönlichen Daten gestohlen werden.

Allerdings ist selbst das tatsächliche WLAN des Hotels oder Flughafens nicht sicher, da es sich um ein öffentliches Netzwerk handelt. Hacker können sich jederzeit mit öffentlichen Netzwerken verbinden, die Online-Aktivitäten eines Users ausspionieren und Passwörter und persönliche Daten stehlen. Sie können außerdem Schadsoftware auf dem Computer eines Nutzers installieren oder sich in die Datenbank des Hotels einhacken, um dort die Kreditkartendaten der Gäste herunterzuladen.

Meist werden von Flughäfen, Restaurants und öffentlichen Plätzen die gleichen offenen Netzwerke genutzt, d.h. überall dort, wo sich ein Nutzer mit dem Internet verbindet, können seine Daten gestohlen werden.

"Das wichtigste, das Internetnutzer tun sollten, ist es, sicherzustellen, dass die Informationen, die sie online übertragen, verschlüsselt sind. Ein Virtuelles Privates Netzwerk verschlüsselt sicher alle Informationen, die ein Nutzer online eingibt", sagt Marty P. Kamden, Vertriebsleiter von NordVPN. "Andere Maßnahmen, die Nutzer ergreifen können, beinhalten meist den gesunden Menschenverstand – das Installieren neuster Sicherheitsupdates, Backups wichtiger Daten, usw."

Die Nutzung eines VPN während des Surfens im Internet kann einen Nutzer vor Spionage und Schadsoftware schützen, die vor allem auf Online-Zugangsportale abzielt. Dies ist speziell für den Gebrauch öffentlicher WLAN-Hotspots relevant.

Hier sind NordVPNs Tipps, wie man bei der Nutzung öffentlicher WLAN-Netzwerke sicher bleibt:

1. Nutzen Sie ein VPN.
VPNs (Virtuelle Private Netzwerke) verschlüsseln alle Daten, die ein Nutzer über das Internet auf einer Webseite teilt. Sie sind die beste Sicherheitsmaßnahme, um sicherzustellen, dass die Daten, die Sie über das Internet senden, sicher vor neugierigen Blicken sind und damit vertraulich bleiben.

2. Vermeiden Sie die Nutzung von Debitkarten. Es ist besser, keine finanziellen Transaktionen online durchzuführen, während Sie mit einem öffentlichen Netzwerk verbunden sind. Sollten Sie es jedoch auf keinen Fall vermeiden können, ist es sicherer eine Kreditkarte zu nutzen, da diese einen besseren Schutz bietet.

3. Nutzen Sie sichere Passwörter. Sobald ein Nutzer dasselbe Passwort für viele unterschiedliche Benutzerkonten verwendet, können diese Konten leicht gehackt werden. Daher ist es ratsam, für unterschiedliche Konten, unterschiedliche Passwörter zu verwenden und einen Passwort-Manager für die Generierung von Passwörtern zu verwenden.

4. Nutzen Sie Zwei-Faktor-Authentifizierung. Eine Zwei-Faktor-Authentifizierung erschwert es Hackern auf Ihr Konto zuzugreifen, da eines der Passwörter ein temporärer Code sein wird, den nur der tatsächliche Nutzer empfängt.

Es kann nicht oft genug gesagt werden, wie gefährlich es ist, Ihre persönlichen oder finanziellen Daten auf Webseiten oder mit anderen Personen im Internet zu teilen, während Sie mit einer öffentlichen Internetverbindung verbunden sind. Öffentliche WLAN-Netzwerke sind beliebte Jagdgründe für Angreifer und Datenschnüffler, die versuchen, auf Ihre persönlichen Daten zuzugreifen und sie zu Ihrem Nachteil zu nutzen. Können Sie es nicht vermeiden, online Transaktionen durchzuführen, während Sie ein öffentliches Netzwerk nutzen, sollten sie ein VPN nutzen, um auf der sicheren Seite zu bleiben. (NordVPN: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 19.01.18


NordVPN: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Detektion bislang unbekannter Verhaltensmuster

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Ende Februar veröffentlichten Whitepaper "Monitoring und Anomalieerkennung in Produktionsnetzwerken" die Nutzung einer Anomalieerkennung in industriellen Steuerungsnetzen außerordentlich empfohlen. Rhebo hat an dem Whitepaper maßgeblich Inhalte beigesteuert. Unter anderem waren Ergebnisse aus Industrie 4.0 Stabilitäts- und Sicherheitsaudits und Langzeitmonitoring-Projekten Grundlage für die Definition der Anforderungen an die Systeme.

  • Trojaner Emotet gefährlicher denn je

    Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im Gegenteil: "Die Risiken, die durch den Trojaner entstehen können, werden immer größer und Emotet gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt", warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group nachdrücklich. Erstmal trat Emotet im Dezember letzten Jahres auf den Plan. Nachdem der Trojaner eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Schädling anbei in zahlreichen Postfächern. Hinzu kommt: Virenscanner erkennen den Trojaner oft noch nicht.

  • Angriffe auf Produktionsanlagen

    Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen - ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

  • Data Warehouse erfolgreich automatisieren

    Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit der Daten entstehen, ausgewertet und weiterverarbeitet werden sowie die Fehlerfreiheit von Daten zu managen. In Zeiten, in denen Daten für Unternehmen immer wertvoller werden, hat sich mittlerweile ein fünftes "V" zum bestehenden Quartett dazugesellt: V für Value beschreibt den Wert der Daten für das Unternehmen.

  • Fernüberwachung von kritischen IT-Infrastrukturen

    Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner. Bezieht man unterschiedliche Unternehmensbranchen mit ein, reichen die Downtime-Kosten von 120.000 Euro bis zu 475.000 Euro pro Stunde. Grund für die hohen Ausfallzeitkosten ist die immer umfangreichere Digitalisierung verschiedenster Unternehmensprozesse. Überall laufen mehr und mehr kritische Daten über Netzwerke. So wird der Zugriff beispielsweise auf Anwendungen und Daten aus der Cloud in vielen Unternehmen mittlerweile häufig unabdingbar, um reibungslose Geschäftsabläufe zu gewährleisten. Das Absichern einer robusten Connectivity ist auch für den IoT-Bereich geschäftskritisch.