{"id":10573,"date":"2020-01-10T06:25:46","date_gmt":"2020-01-10T05:25:46","guid":{"rendered":"https:\/\/www.bustreff.de\/busmagazin\/?p=10573"},"modified":"2020-08-26T09:46:03","modified_gmt":"2020-08-26T07:46:03","slug":"cybersicherheit-die-daten-im-blick-behalten","status":"publish","type":"post","link":"https:\/\/www.bustreff.de\/busmagazin\/cybersicherheit-die-daten-im-blick-behalten\/","title":{"rendered":"Cybersicherheit: Die Daten im Blick behalten"},"content":{"rendered":"<div id=\"pl-10573\"  class=\"panel-layout\" ><div id=\"pg-10573-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-10573-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-10573-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p>Die Bedrohung durch Cyberangriffe nimmt seit Jahren best\u00e4ndig zu. In vielen F\u00e4llen verschaffen sich Hacker mit Schadsoftware Zutritt zum Computer, verschl\u00fcsseln die pers\u00f6nlichen Daten und <strong>fordern dann L\u00f6segeld<\/strong>. \u201eDabei handelt es sich um sogenannte Ransomware\u201c, erkl\u00e4rte Gerhard Klotter, Vorsitzender der Polizeilichen Kriminalpr\u00e4vention der L\u00e4nder und des Bundes, bereits anl\u00e4sslich des \u201eWorld Backup Days\u201c am 31. M\u00e4rz 2019 dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI). Weiter riet er Betroffenen: \u201e<strong>Kommen Sie dieser Aufforderung nicht nach<\/strong>. Erstatten Sie Strafanzeige bei der Polizei.\u201c Daten sollten erst wieder herstellt werden, wenn die Polizei ihre Spurensicherung abgeschlossen hat. Ohnehin raten Experten, bei Computer, Tablets und Smartphone regelm\u00e4\u00dfig Backups durchzuf\u00fchren. Dazu geh\u00f6rt in einem ersten Schritt, die wichtigsten Daten zu identifizieren. Als n\u00e4chstes sollten Unternehmen ein geeignetes Speichermedium ausw\u00e4hlen, das nach dem Back-up vom jeweiligen Ger\u00e4t getrennt werden sollte, um das Risiko einer Schadsoftware-Infektion der gesicherten Daten zu verringern. Wenn es sich um besonders kritische Daten handelt, k\u00f6nnte es auch sinnvoll sein, mehrere Kopien auf unterschiedlichen Datentr\u00e4gern zu sichern.<\/p>\n<p><strong>Doch die Angriffe von Hackern werden immer durchdachter<\/strong>. Zwar haben die Schutzprogramme etwa des Cybersecurityunternehmens Kaspersky im dritten Quartal 2019 Ransomware-Angriffe bei 229.643 Nutzern erkannt und blockiert \u2013 11 % weniger gegen\u00fcber dem Vorjahreszeitraum. Jedoch stieg die Anzahl an Modifikationen der Schadprogramme von 5.195 im dritten Quartal 2018 auf 13.138 im Vergleichszeitraum des laufenden Jahres an, was einem Wachstum von 153 % entspricht.<\/p>\n<p>Neuerdings werden Kaspersky zufolge <strong>auch Backup-Systeme angegriffen<\/strong>. Bislang galt Network Attached Storage (NAS), also externe, vom Server unabh\u00e4ngige Speichermedien wie Festplatten, als sichere Speichermethode. \u201eFr\u00fcher war Verschl\u00fcsselungs-Ransomware, die auf NAS abzielt, eher eine Seltenheit. Doch in diesem Jahr haben wir bereits eine Reihe neuer Ransomware-Familien entdeckt, die sich ausschlie\u00dflich auf dieses Angriffsziel konzentrieren\u201c, berichtet Fedor Sinitsyn, Sicherheitsforscher bei Kaspersky. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet \u2013 wodurch deren Daten einem erh\u00f6hten Risiko ausgesetzt sind, so Sinitsyn weiter. Nutzer sollen ihre Sicherheitsl\u00f6sungen deshalb immer auf dem neusten Stand halten.<\/p>\n<p><strong>Auch bei der Auswahl des Smartphones<\/strong> sollten Verbraucher genau hinschauen, r\u00e4t das BSI. So entdeckten Mitarbeiter des Bundesamtes im Sommer dieses Jahres bei einer \u00dcberpr\u00fcfung von auf unterschiedlichen Online-Marktpl\u00e4tzen gekauften Ger\u00e4ten bereits vorinstallierte Schadsoftware. Beim Kauf und Gebrauch der Smartphones Doogee BL7000, M Horse Pure 1, Keecoo P11 und VKworld Mix Plus mahnt das BSI zur Vorsicht. \u201eUnsere Untersuchungen zeigen ganz deutlich, dass IT-Ger\u00e4te mit vorinstallierter Schadsoftware offensichtlich keine Einzelf\u00e4lle sind. Sie gef\u00e4hrden die Verbraucherinnen und Verbraucher, die diese g\u00fcnstigen Smartphones kaufen und letztlich wom\u00f6glich mit ihren Daten draufzahlen\u201c, sagte BSI-Pr\u00e4sident Arne Sch\u00f6nbohm.<\/p>\n<p>F\u00fcr Unternehmen gilt deshalb bei allen computerbasierten Anwendungen: <strong>Mitarbeiter sollten geschult werden<\/strong>, um etwa Phishing-Versuche zu erkennen. Es sollte Regeln f\u00fcr den Zugriff auf vertrauliche Daten geben und diese sollten regelm\u00e4\u00dfig in vertrauensvolle Cloudanwendungen oder physische Festplatten gespeichert werden. Denn der sicherste Schutz vor Cyberangriffen ist immer noch das Wissen um die Vermeidung von Sicherheitsl\u00fccken.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Damit es nicht zum \u00c4u\u00dfersten kommt:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Firewall, Viren- und Malware-Scanner installieren<\/strong><\/p>\n<p>Die erste Ma\u00dfnahme, um Angriffen aus dem Internet zu begegnen, ist die Installation von Firewalls, Viren- und Malware-Scannern. Die Firewall stellt eine erste H\u00fcrde dar, die Troyaner und Co. erst einmal \u00fcberbr\u00fccken m\u00fcssen. Erkundigen Sie sich bei einem Experten, ob die auf Ihren Rechnern vorinstallierten Programme Ihre Firmendaten ausreichend sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Passw\u00f6rter regelm\u00e4\u00dfig \u00e4ndern<\/strong><\/p>\n<p>Die Fachleute raten, Passw\u00f6rter regelm\u00e4\u00dfig zu wechseln. Je l\u00e4nger und komplizierter \u2013 also mit Sonderzeichen, Buchstaben und Zahlen versehen \u2013 ein Passwort, desto schwerer ist es zu knacken. Die Zugangsdaten von Internetanwendungen auf dem Rechner zu speichern, ist nicht empfehlenswert, da Trojaner diese auslesen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>M\u00f6glichst wenige Informationen preisgeben<\/strong><\/p>\n<p>Vor allem Social-Media-Kan\u00e4le verlangen alle m\u00f6glichen pers\u00f6nlichen Daten. Diese weiterzugeben, sollte \u00fcberlegt sein. So kann ein von Hackern geklautes Geburtsdatum genutzt werden, unter Nennung des dazugeh\u00f6rigen Namens eine Identit\u00e4t zu best\u00e4tigen. Auch die Einstellungen beim Teilen von privaten Inhalten sowie automatischen Update-Funktionen der Apps sollten Nutzer im Blick behalten. Hier k\u00f6nnten mehr Informationen preisgegeben werden als erw\u00fcnscht.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Software mit Updates aktuell halten<\/strong><\/p>\n<p>Angreifer aus dem Internet suchen Schwachstellen in Programmen f\u00fcr ihr Treiben. Die Entwickler versuchen, diese L\u00fccken im Blick zu behalten und schlie\u00dfen entstandene Schlupfl\u00f6cher umgehend. Deshalb ist es wichtig, seine Programme immer auf dem neusten Stand zu halten. \u00dcbrigens: Die Programmierungen auf den Betriebssystemen von Smartphones sind noch nicht so ausreift wie von Desktop-Anwendungen. Hier treten Sicherheitsl\u00fccken h\u00e4ufiger auf und werden dann von den Herstellern mittels eines Updates geschlossen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Phishing-Mails erkennen<\/strong><\/p>\n<p>K\u00f6der-E-Mails, die Kriminelle verschicken, sehen heutzutage denen von seri\u00f6sen Absendern sehr \u00e4hnlich. Sogenannte Phishing-Mails t\u00e4uschen einen falschen Sachverhalt, teilweise auch eine falsche Website, vor und locken den Empf\u00e4nger durch das Anklicken auf Seiten, auf denen dann Daten abgegriffen werden. Oder es wird durch \u00d6ffnen eines Anhangs ein sogenannter Troyaner installiert, der wiederum Daten von sich aus verschickt oder im schlimmsten Fall den Rechner sperrt. Tipp: Passw\u00f6rter, PINs oder Kontodaten werden selten per E-Mail abgefragt; Gesch\u00e4ftskontakte \u2013 auch Banken \u2013 kennen den Namen des Angeschriebenen \u2013 bei \u201eSehr geehrter Nutzer\u201c oder \u201eHallo lieber Kunde\u201c also skeptisch werden. Bei Abweichungen von der bekannten Internetadresse sollten ebenfalls die Alarmglocken angehen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Daten endg\u00fcltig l\u00f6schen<\/strong><\/p>\n<p>Wer sein Smartphone oder Computer verkauft, sollte auf endg\u00fcltiges L\u00f6schen seiner Daten achten. Oft werden die Ger\u00e4te durch das Formatieren nur oberfl\u00e4chlich gereinigt; die Daten liegen versteckt, aber auffindbar, noch immer auf der Festplatte. Tipp: Fachleute entfernen Daten von Rechnern verl\u00e4sslich. Gehen die Ger\u00e4te in die Wiederverwertung, Festplatte am besten zerst\u00f6ren.<\/p>\n<p><strong>App-Installation durchdenken<\/strong><\/p>\n<p>Wer Programme auf seinem Smartphone installiert, sollte die Kontrolle \u00fcber den Datenverkehr nicht abgeben. Nicht alle Programme m\u00fcssen etwa auf Kalender, Kamera, Kontakte, Standort, Mikrofone, Telefon, Gesundheitsdaten, Nachrichten und Speicher zugreifen. Wer Unlauteres im Sinn hat, kann dann Adressen auslesen oder nachvollziehen, an wen etwa Textnachrichten geschickt werden. Nutzer sollten deswegen \u00fcberlegen, was sie welchem Programm erlauben.<\/p>\n<p>&nbsp;<\/p>\n<p>Text: Ann-Christin Wimber<\/p>\n<p>Bildquelle: pixabay\/kalhh<\/p>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-10573-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-10573-0-1-0\" class=\"so-panel widget widget_sow-image panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-image so-widget-sow-image-default-8b5b6f678277-10573\"\n\t\t\t\n\t\t>\n<div class=\"sow-image-container\">\n\t\t<img \n\tsrc=\"https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920-512x341.jpg\" width=\"512\" height=\"341\" srcset=\"https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920-512x341.jpg 512w, https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920-200x133.jpg 200w, https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920-768x512.jpg 768w, https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920-1536x1024.jpg 1536w, https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920-272x182.jpg 272w, https:\/\/www.bustreff.de\/busmagazin\/wp-content\/uploads\/2019\/12\/cybercrime-3528223_1920.jpg 1920w\" sizes=\"(max-width: 512px) 100vw, 512px\" alt=\"\" \t\tclass=\"so-widget-image\"\/>\n\t<\/div>\n\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Bedrohung durch Cyberangriffe nimmt seit Jahren best\u00e4ndig zu. In vielen F\u00e4llen verschaffen sich Hacker mit Schadsoftware Zutritt zum Computer, verschl\u00fcsseln die pers\u00f6nlichen Daten und fordern dann L\u00f6segeld. \u201eDabei handelt es sich um sogenannte Ransomware\u201c, erkl\u00e4rte Gerhard Klotter, Vorsitzender der Polizeilichen Kriminalpr\u00e4vention der L\u00e4nder und des Bundes, bereits anl\u00e4sslich des \u201eWorld Backup Days\u201c am 31. &#8230; <a href=\"https:\/\/www.bustreff.de\/busmagazin\/cybersicherheit-die-daten-im-blick-behalten\/\" class=\"more-link\">mehr<\/a><\/p>\n","protected":false},"author":6,"featured_media":10576,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-10573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-busmagazin"],"_links":{"self":[{"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/posts\/10573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/comments?post=10573"}],"version-history":[{"count":6,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/posts\/10573\/revisions"}],"predecessor-version":[{"id":10580,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/posts\/10573\/revisions\/10580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/media\/10576"}],"wp:attachment":[{"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/media?parent=10573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/categories?post=10573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bustreff.de\/busmagazin\/wp-json\/wp\/v2\/tags?post=10573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}