cyber-security-cybersecurity-device-60504-scaled-on4sifk0ksmdu4hgqjg7zxlxr81weykfrc58bw30rw

Im Wettlauf mit den Hackern

Kriminelle Hacker, die sogenannten Black Hats, sind organisiert und verfolgen konkrete, wirtschaftliche Interessen. Diese reichen von einfacher Erpressung über den Handel mit persönlichen Daten bis zur Wirtschaftskriminalität. Die Informationstechnik befindet sich in einem Wettlauf zwischen Einbruchsmethoden und Schutzmaßnahmen. Wir zeigen dir die Grundkonzepte, mit denen du dich sicher in einer digitalen Welt bewegen kannst.

Viele der genannten Konzepte haben deine Kollegen von der IT sicherlich bereits auf den Firmengeräten realisiert. Dennoch helfen dir Grundkenntnisse – sei es für den privaten Gebrauch oder falls du mit privaten Geräten auf Firmen-Systeme zugreifst. 

Grob unterscheidet man in der Informationstechnologie zwischer physischer Sicherheit, Netzwerksicherheit und Anwendungssicherheit. Physische Sicherheit umfasst Maßnahmen gegen Diebstahl, Datenlecks und Zerstörung durch direkte Einwirkung auf Geräte. Hast du z.B. einen Laptop oder ein Mobiltelefon, das du auf Reisen dabei hast? Abgesehen vom finanziellen Verlust, was könnte passieren, wenn die Geräte verloren gehen oder gestohlen werden? Läßt du deine Geräte schon mal unbeaufsichtigt und ungesperrt laufen? In diesem Fall sollte die Datenverschlüsselung und die Bildschirmsperre eingeschaltet sein. Hier findest du mehr Informationen:

 

In der Netzwerksicherheit dreht es sich um Angriffe auf über ein Netzwerk verbundene Systeme — egal, ob im öffentlichen Internet oder im privaten Intranet. Deine “intelligenten” Geräte, wie Laptop oder Handy, sprechen eine Vielzahl von Kommunikationsprotokollen. Das bekannteste ist wahrscheinlich HTTP, mit dem du in deinem Browser Webseiten abrufst. Hacker versuchen, diese Protokolle auf eine Weise auszunutzen, dass sie vertrauliche Daten preisgeben oder ungewollte Zugriffe auf Geräte ermöglichen. Hier sind ein paar Grundlagen:

 

Häufig passieren Angriffe über das Netz auch dadurch, dass die Implementierung der Protokolle auf deinen Geräten und Anwendungen einen unbeabsichtigten Fehler enthält, den die Hacker gezielt ausnutzen. Damit sind wir beim dritten Thema: Der Anwendungssicherheit

Zunächst einmal solltest du nur Anwendungen verwenden, die aus vertrauenswürdigen Quellen kommen und dafür sorgen, dass diese Anwendungen möglichst automatisch aktualisiert werden. Zu vertrauenswürdigen Quellen gehören in der Regel die AppStores der Hersteller (Google Play, Apple AppStore, Microsoft Store), sowie natürlich die Anwendungen der Firmen-IT. Hier findest du ein paar Hinweise, wie du unseriöse Apps erkennst. 

Oft gibt es von Apps eine installierbare Version und eine Version, die du direkt im Webbrowser verwenden kannst. Probier erst mal die Web-Version, da Webbrowser dich in der Regel am besten schützen.

Häufig erfordern Anwendungen, insbesondere Webanwendungen, eine Anmeldung. Auch wenn die Anwendung an sich seriös ist, solltest du ein paar Grundregeln für sichere Passwörter beherrschen, oder am besten einen Passwort-Manager verwenden. Zu diesem Thema findest du auf der talent::digital-Seite einen weiteren Artikel.

Letztendlich ist ein ausgezeichneter Indikator dein Menschenverstand. Wenn du dich durch eine Mail, einen Countdown oder ähnliches unter Druck gesetzt fühlst, hole erstmal Luft und “google” gegebenenfalls das Thema. Und wenn etwas zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich nicht.

Einige allgemeine weiterführende Artikel:

  • Wikipedia hat eine sehr gute und verständliche Übersicht über IT-Sicherheit.
  • Das Bundesamt für Sicherheit in der Informationstechnik hat viele Erklärungen zu Einzelthemen auf ihrer Webseite für Bürger. Dort kannst du z.B. unter “Risiken” nachschauen, was z.B. mit Phishing oder Hoaxes gemeint ist, und unter “Empfehlungen”, was du dagegen tun kannst.
  • Einen Eindruck von der Professionalität der Szene liefert eine Studie, die etablierte Marktpreise für bestimmte Hacks ausgemacht hat.

Ein paar Fragen an dich:

  • Hast du schon mal ein USB-Gerät von einem Bekannten oder Kollegen in deinen Rechner gesteckt? Weißt du, was ein Keylogger ist?
  • Was bedeutet das Schloss-Symbol in der Adressleiste deines Browsers? Ist eine Webseite automatisch sicher, wenn das Schloss geschlossen ist oder das Symbol grün ist?
  • Besitzt dein Telefon eine Verschlüsselung für die Datenspeicherung? Welche Methode verwendest du für das Entsperren deines Telefons? Ist die Methode adäquat für die Daten, die du auf dem Telefon gespeichert hast?
  • Überprüfe doch mal, welche Berechtigungen die Apps auf deinem Rechner oder Telefon haben. Sind die Berechtigungen für dich klar nachvollziehbar, insbesondere bei kostenlosen Apps? Was könnte die App im ungünstigsten Fall mit den Berechtigungen machen? (Z.B. “Speicher”, “Kontakte” oder “Kamera”, wenn eine Netzwerkverbindung besteht.)
Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email

Wir messen, analysieren und steigern die digitalen Kompetenzen in Unternehmen und Organisationen.

Mehr erfahren?