Ohne (Cyber)-Krimi geht die Mimi nie ins Bett!
| 19. Juli 2017 | Wirtschaft & Steuern
Ohne (Cyber)-Krimi geht die Mimi nie ins Bett!
So lustig wie der alte Schlagertitel ist die reale Situation leider nicht. Täglich kommt es zu neuen Cyberattacken. Mittlerweile ist daraus ein richtiger Industriezweig entstanden, der weit über die anfängliche „Hackerszene“ hinausgeht und gewinnorientiert und professionell organisiert ist.
Aber was steckt nun dahinter, was ist der Sinn dieser Angriffe und wie kann ich mich davor schützen?
Wenn die Server eines Mobiltelefon-Betreibers, Internetproviders, einer Fluglinie, oder auch der öffentlichen Verwaltung zusammenbrechen, ist fast immer der Angriff eines Bot-Netzes der Grund dafür:
Stellen Sie sich vor, dass alle niederösterreichischen KFZ-Besitzer beschließen, gleichzeitig an einem Montag um 8 Uhr die Wiener Süd-Ost-Tangente zu benützen. Ähnliches passiert mit den Servern bei einer Denial-of-Service-Attacke. Mit dem Unterschied, dass ein Bot-Net nicht an Grenzen gebunden ist, sondern global agiert und 100.000e von Rechnern betroffen sein können.
Bot-Netze werden in vielen Bereichen eingesetzt: Spam- und Virenversand, Datendiebstahl, Klickbetrug bei Internetwerbung, uvm.
Die Tricks, durch die Ihr Rechner Teil eines Bot-Netzes oder einer anderen Malware–Attacke wird, sind ebenso vielfältig und einfallsreich wie bei realen Haus- und Wohnungseinbrüchen.
Mittels des so genannten Social Engineering werden Sie so beeinflusst, dass Sie eine gewünschte Handlung ausführen.
Wie das geht? Sie erhalten eine E-Mail mit dem dringenden Aufruf, sich dieser armen Kinder, Katzen oder Hunde anzunehmen, um ihr Leid zu mindern. Im Dateianhang befinden sich Kontaktdaten und weitere Informationen. Gräueltaten und Tierleid lassen die meisten Menschen nicht kalt, und so öffnen Sie den Anhang. Im schlimmsten Fall sind Sie jetzt Mitglied eines Bot-Netzes oder Ihre Daten werden verschlüsselt (Locky Virus 2016 ).
Aktuell ist bei Bewerbungsmails höchste Vorsicht geboten, da ein neuer Verschlüsselungstrojaner (Goldeneye) sein Unwesen treibt. Hier werden Sie aufgefordert, die Excel- oder Word-Bearbeitungsfunktion zu aktivieren.
Kommen Sie dieser Aufforderung nach, wird der Trojaner aktiv.
Die wichtigsten Schritte, um diesen Gefahren zu begegnen, sind:
Halten Sie Ihre Software und Betriebssystem auf dem aktuellsten Stand und installieren Sie zeitnah neue Service Packs und Sicherheitsupdates. Auch wenn diese Updates manchmal nerven, ein Virus oder Trojaner nervt sicher mehr.
Verwenden Sie ein Virenprogramm und halten Sie dessen Virendatenbank aktuell. Wichtig ist die vernünftige Konfiguration des Virenprogramms, damit es nicht zu einem Ressourcenfresser wird.
Zusätzlich zum Virenprogramm benötigen Sie eine Firewall, um den Netzwerkverkehr zu überwachen. Zur Überwachung des eigenen WLans gibt es Apps für das Mobiltelefon.
Verwenden Sie einen Adblocker, um der Datensammelwut einen Riegel vorzuschieben. Sie werden staunen, wie viele sog. Tracker im Internet anzutreffen sind. Bei einer österreichischen Tageszeitung sind es 11 Stück, bei einer anderen 8 Stück!
Letztendlich ist es wichtig, dass Sie sich der Gefahren bewusst sind und mit E-Mails und Internet sorgsam umgehen. Das betrifft auch Ihre Passwörter!
Weitere Informationen zu Internetsicherheit, Webdesign und Positionierung Ihres Internetauftrittes
finden Sie auf www.flynetwork.at
- Stichworte:
- cyber
- krimi
- ausgabe 01/2017