Am 28. Januar jährt sich der Europäische Datenschutztag zum 14. Mal. Und es ist wichtiger denn je, auf die Gefahren durch Cyberkriminalität aufmerksam zu machen. Denn laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) haben die Angriffe aus dem Internet mittlerweile ein Niveau erreicht, das noch vor nicht allzu langer Zeit staatlichen Nachrichtendiensten vorbehalten war. Mehr als die Hälfte aller Angriffe auf Unternehmen und Behörden lassen sich auf Malware-Infektionen zurückführen.

Die Liste der Opfer von 2019 Jahr ist lang – und prominent. Im Frühjahr des vergangenen Jahres erwischte es beispielsweise den norwegischen Großkonzern Norsk Hydro. Der Schaden: rund 40 Millionen Euro. Nur wenige Wochen später traf es den Juwelier Wempe aus Hamburg. Die Täter verschlüsselten dessen Server und verlangten Lösegeld. Wempe zahlte. Gefährdet sind mittlerweile allerdings auch staatliche Einrichtungen und Kommunen. So konnten die Einwohner von Neustadt am Rübenberge in Niedersachsen im Herbst letzten Jahres eine Woche lang keine Autos anmelden oder Dienste des Bürgeramts nutzen. Eine Ransomware hatte Clients, Server und sogar die Systeme für die Datensicherungen der Stadt chiffriert.

Dass das alles andere als Einzelfälle sind, zeigt eine weitere Statistik des BSI, wonach in Deutschland mehr als 300.000 Schadprogramme täglich in Umlauf gebracht werden. Die meisten Hacker verfolgten finanzielle Interessen. Sechs Maßnahmen gehören zum Pflichtprogramm, um IT-Umgebungen vor cyberkriminellen Aktivitäten zu schützen:

1. SYSTEME UP TO DATE HALTEN

Unumgänglich für die Sicherheit von IT-Systemen ist es, Betriebssysteme und Anwendungen auf dem aktuellen Stand zu halten. Dazu gehört es, die Anwendungssoftware und Betriebssysteme von Desktops, Notebooks und Handheld-Devices regelmäßig mit neuen Updates und Upgrades zu versorgen. Wichtig für PC-Anwender: Seit 15. Januar 2020 wird Windows 7 nicht länger von Microsoft unterstützt. In den kommenden Monaten könnte sich das Betriebssystem deshalb zu einem gefundenen Fressen für Hacker entwickeln. Laut netmarketshare.com sind nach wie vor fast 33 Prozent aller Anwender weltweit mit dem alten Betriebssystem im Internet unterwegs. User von Windows 7 sollten deshalb dringend einen Umstieg auf die Version 10 von Windows erwägen.

2. SICHERE PASSWÖRTER

Sichere Passwörter sind das A und O für jeden Endanwender. In der Regel sollte ein Passwort folgende Merkmale aufweisen: Niemals den Nutzernamen, den echten Namen, das Geburtsdatum oder andere Informationen, die mit der eigenen Person oder dem jeweiligen Konto zusammenhängen, verwenden. Kaum besser sind auch Begriffe, die aus einem Wörterbuch stammen (könnten). Datenschutzexperten raten dazu, mindestens vier Arten von Zeichen in einem Passwort zu verwenden: Groß- und Kleinbuchstaben, Nummern und Sonderzeichen wie @#%$*! Darüber hinaus sollte ein starkes Passwort eine Mindestlänge von 12 bis 15 Zeichen aufweisen. Ein weiteres Tabu ist die Verwendung desselben Passworts für mehrere Konten. Denn: Hacker erhalten damit den Zugriff gleich auf mehrere Accounts. Um sich viele unterschiedliche Passwörter merken zu können, eignet sich ein Passwortmanager. Damit müssen sich Anwender lediglich ein Master-Passwort ins Gedächtnis rufen, um Zugriff auf die restlichen Passwörter zu erhalten.

3. ZWEI-FAKTOR/MULTI-FAKTOR-AUTHENTIFIZIERUNG

Vor allem wenn sensible Daten geschützt werden müssen, sollten Anwender auf die Zwei-Faktor- oder Multi-Faktor-Authentifizierung setzen. Bei der Zwei-Faktor-Authentifizierung wird ein Account nicht nur durch die übliche Login-Prozedur wie Benutzername oder E-Mail sowie zugehöriges Kennwort gesichert. Hinzu kommt eine weitere Abfrage, die sich von Anbieter zu Anbieter unterscheidet. Diese weitere Sicherheitsstufe besteht üblicherweise aus der Abfrage eines zusätzlichen Passworts, das speziell nur für diesen einen Login generiert wird. So erhalten User diesen weiteren Code über eine zugehörige App, ein alternatives Programm oder beispielsweise per SMS. Die Zwei-Faktor-Authentifizierung ist also eine Art Sicherheitsnetz für einen Account: Sollte es Hackern gelingen, an Login-Daten zu kommen, benötigen diese zusätzlich ein weiteres Gerät, beispielsweise das Smartphone, um den Code zu erhalten. Zwei-Faktor- beziehungsweise Multi-Faktor-Authentifizierungen haben sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert.

E-Book: Sicherer Dokumentenaustausch - Jetzt downloaden

4. VERSCHLÜSSELTE KOMMUNIKATION

Damit vertrauliche Informationen auch vertraulich bleiben, bietet sich eine Verschlüsselung an. Das gilt sowohl für die Kommunikation als auch für lokale Datenträger und den Fall, dass Geräte entwendet oder versehentlich irgendwo liegen gelassen werden. Für einen sicheren Austausch unter mehreren Personen bietet sich vor allem die Nutzung von speziellen Online-Plattformen an. Diese Plattformen unterstützen die effiziente und digitale Zusammenarbeit, indem sie eine sichere Kommunikation und einen sicheren Datenaustausch gewährleisten.

5. BACKUPS

Backups sind zu einem festen Bestandteil für die meisten Unternehmen geworden. Eine Datensicherung schützt nicht zuletzt auch vor Viren und Ransomware, weil Daten nach einem Cyberangriff wiederhergestellt werden können. Bewährt hat sich dabei die so genannte 3-2-1-Strategie. Die 3 steht für die dreifache Speicherung Ihrer Daten: einmal als Original im Produktivsystem und ergänzend dazu auf zwei alternativen Speichermedien. Die 2 steht für die Datensicherung mit zwei unterschiedlichen Technologien. Diese können beispielsweise eine externe USB-Festplatte, einen Netzwerk-Speicher (NAS – Network Attached Storage), eine Blu-Ray oder einen Cloud-Speicher umfassen. Die 1 steht für eine Datensicherung außer Haus. Dies lässt sich etwa durch eine Speicherung bei einem Cloud-Anbieter realisieren.

6. SUCHMASCHINEN OHNE SAMMELWUT

Die großen Suchmaschinen im Netz fangen Daten ab. Um sich davor zu schützen, bietet es sich an, die Search Engines regelmäßig zu wechseln. Es gibt zahlreiche alternative Suchmaschinen, die Wert auf Diskretion legen und persönliche Informationen unter Verschluss halten. Dazu gehören Startpage.com, Duckduckgo.com oder Metager.de. Besonders interessant ist Yacy.net/index.html: Die Peer-to-Peer-Suchmaschine ist in Sachen Anonymität und Sicherheit unschlagbar. Sie leitet Anfragen nicht über Server und greift auch keine Ergebnisse anderer Suchmaschinen einfach ab. Vielmehr stellen Nutzer, die die Software installieren, Ressourcen für den Betrieb und die Indizierung zur Verfügung.

 

Geschrieben von Nadine Stimmer


Informationssicherheit


Newsletter

Niederlassungen

Brainloop AG
Theatinerstrasse 12
80333 München
Germany
+49 (0) 89 444 699 0