Wie Sie sich einfach vor Hackerangriffen schützen – nutzen Sie Marc Goodmans UPDATE-Protokoll!
Im Internet ist Datendiebstahl an der Tagesordnung. Ans Licht kommen große Coups – wenn überhaupt – in der Regel erst viel später. Lagern Unternehmen Nutzerdaten schlecht oder (wie im Jahr 2011 bei Sony) völlig unverschlüsselt auf ihren Servern, kann das geradezu eine Einladung an Hacker sein, sich Zugang zu verschaffen. Die Folgen sind Millionen Geschädigte – und ein fast irreparabler Imageschaden für das Unternehmen.
Nicht nur sensiblen Kundendaten fallen mit Trojanern bewaffneten Hackern zum Opfer, auch wichtige interne Unterlagen oder hochgeheime Dokumente können auf diese Art entwendet werden. So hat die Beschaffung der Panama Papers wohl kaum auf legalem Wege stattgefunden, selbst wenn ihre Veröffentlichung im Sinne der Öffentlichkeit ist und der Gerechtigkeit dient.
Wie sieht nun der beste Schutz gegen Hackerangriffe aus dem Internet aus? Unter dem griffigen Akronym UPDATE hat der US-amerikanische Datensicherheitsexperte Marc Goodman einige einfach zu befolgende Handlungsanweisungen zusammengestellt, die sich an private Anwender und Unternehmen gleichermaßen richten. Dabei steht jeder Buchstabe des Begriffs UPDATE für eine Maßnahme zur Absicherung gegen Eindringlinge.
U wie Update
Sorgen Sie dafür, dass Ihre Software auf Computer und Smartphone immer auf dem neuesten Stand ist! Updates werden nicht nur durchgeführt, um neue Features und Verbesserungen unter die Nutzer zu bringen, sondern auch, um Sicherheitslücken zu schließen. Aus diesem Grund birgt die Verwendung veralteter Software ein erhebliches Gefahrenpotenzial. Apps oder Programme, die Sie nicht oder nicht mehr nutzen, löschen Sie am besten.
P wie Passwort
Bis heute ist die größte Hürde für den Hacker im Kampf um Ihre Daten Ihr Passwort. Deshalb sollten Sie dasselbe Passwort nicht für unterschiedliche Anwendungen und Websites verwenden. Machen Sie es dem Dieb nicht leicht, indem er durch ein einziges Passwort, das in falsche Hände geraten ist, Zugang zu all Ihren Accounts erhält – besonders nicht bei Profilen, für die Zahlungsdaten hinterlegt sind, wie beispielsweise eBay, Amazon und PayPal.
Glücklicherweise ist heute nicht mehr entscheidend, dass Passwörter aus möglichst kryptischen und schwer memorierbaren Kombinationen von Buchstaben, Zahlen und Sonderzeichen bestehen! Den besten Schutz vor der Entschlüsselung durch Unbefugte bietet derzeit die Länge des Passworts.
Zur Illustration: Der Satz „Sollen drei Drohnen auf bohnengrünen Thronen wohnen?“ könnte folgendermaßen als Passwort genutzt werden: „Sollen3DrohnenAufBohnengrünenThronenWohnen?“
In diesem Beispiel sind verschiedene wichtige Sicherheitselemente wie Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten. Das Passwort ist außerdem sehr lang. Je nach Verwendungszweck lassen sich nun Farbe, Anzahl, Tierart oder Wohnort abändern. So kann für jede Website auf einfache Art ein eigenes, schwer zu knackendes Passwort generiert werden.
Verfügen Sie über eine Vielzahl solcher Passwörter, ist es am einfachsten, zur Verwaltung einen Passwortmanager zu benutzen.
D wie Download
Verzichten Sie bei Websites und Anbietern, denen Sie nicht uneingeschränkt vertrauen, auf den Download von Inhalten, Apps oder Programmen. Besondere Vorsicht ist bei Drittanbietern geboten. Laden Sie nichts herunter, wenn Sie von der Vertrauenswürdigkeit der Quelle nicht vollkommen überzeugt sind. Wann immer möglich, gehen Sie zum Download von Software oder Apps direkt auf die Website des Entwicklers oder in den offiziellen App Store bzw. Play Store, da die Angebote dieser Händler sorgfältig überwacht werden.
Seien Sie wachsam bei Gratissoftware, die eigentlich nicht kostenlos angeboten werden kann – vielfach bezahlen Sie dafür mit Ihren persönlichen Daten. Kontrollieren Sie daher genau, welche Freigabeeinstellungen eine heruntergeladene App fordert!
A wie Administrator
Für die Installation von Programmen auf Ihrem Computer verfügen Sie nur dann über die erforderlichen Rechte, wenn Sie als Administrator angemeldet sind. Damit sich Malware und Viren nicht unkontrolliert auf Ihrem Rechner einnisten können, sollten Sie – auch wenn Sie der einzige Nutzer Ihres PCs oder Laptops sind – zusätzlich zum Administratorkonto ein Standardkonto mit eingeschränkten Rechten anlegen, über das Sie im Alltag arbeiten. Sollte dann ein Virus den Weg auf Ihren Computer finden, wird es ihm sehr viel schwerer fallen, Ihren PC zu infizieren, da dem Benutzerprofil, das Sie täglich nutzen, die Rechte für riskante Operationen fehlen.
T wie Turn-off (Abschalten)
Die meisten elektronischen Geräte werden heute nicht mehr abgeschaltet, sondern nur in den Standby-Zustand versetzt. Für den Nutzer hat das Vorteile, doch für potenzielle Angreifer leider auch: Geräte, die rund um die Uhr online sind, bieten ein permanentes Angriffsziel. Deaktivieren Sie also zumindest die WLAN-Verbindung oder fahren Sie Ihren PC komplett herunter, um das Risiko eines Hackerangriffs zu reduzieren.
Dies gilt auch für Smartphones, auf die Sie zumindest während der Nachtstunden oft problemlos verzichten können. Kommt ein völliges Ausschalten für Sie nicht in Frage, deaktivieren Sie zumindest alle nicht unmittelbar benötigten Verbindungsoptionen wie Bluetooth, GPS, NFC, mobile Hotspots und WLAN, über die sich Hacker Zugang verschaffen könnten. Darüber hinaus gehen aktive Verbindungen mit einem hohen Energieverbrauch einher, sodass Sie durch die Abschaltung Ihren Akku schonen.
E wie Encryption (Verschlüsselung)
Schafft es ein Virus oder gar ein Hacker trotz all dieser Vorsichtsmaßnahmen bis auf Ihren Computer, rettet Ihre Daten nur noch eine konsequente Verschlüsselung. Mit Bitlocker bzw. Filevault bieten sowohl Windows (nur in der Professional-Version) als auch Apple kostenlose, bereits vorinstallierte Verschlüsselungstools für die komplette Festplatte an. Dann sind Infektionen mit Malware oder Hackerangriffe zwar immer noch ärgerlich, da sie auf eine Sicherheitslücke schließen lassen, aber wenigstens können dabei keine sensiblen privaten oder betrieblichen Daten abhandenkommen.
Beim Surfen mit einem Laptop in öffentlichen Netzwerken, beispielsweise über frei zugängliche WLAN-Hotspots an Flughäfen und Bahnhöfen, werden oft ohne Wissen des Benutzers sensible Daten abgegriffen. Installieren Sie in solchen Fällen eine verlässliche VPN-Software zur Absicherung Ihrer Daten.
Hier bloggt Ihre Redaktion.