Kurzanleitungen

Ihr Leitfaden zu 5 Formen von Cyberkriminalität und wie Sie sich davor schützen können


Verfasst von einem Mitarbeiter von Symantec

 

Cybersicherheit und Cyberkriminalität sind zweifellos wichtige Themen, und Meldungen über Hacker-Angriffe, Online-Identitätsdiebstahl und das Darknet machen regelmäßig Schlagzeilen. Cyberkriminalität wird sogar in TV-Serien thematisiert, beispielsweise in Mr. Robot und in einem Handlungsstrang von Grey’s Anatomy, in dem das Krankenhaus von Hackern erpresst wird.

Cyberkriminalität ist definitiv im Bewusstsein der breiten Öffentlichkeit angekommen – schließlich nutzen wir unsere elektronischen Geräte heute mehr als je zuvor. Dennoch sind viele Anwender noch immer nicht auf einen Cyberangriff vorbereitet und meinen, ihnen würde so etwas sicherlich nicht passieren. Tatsache ist jedoch, dass Cyberkriminalität jeden Tag stattfindet und auch Sie irgendwann zum Ziel werden könnten.

Sie würden niemals Ihre Haustür oder Ihr Auto unabgeschlossen lassen, aber viele von uns tun jeden Tag genau das – auf digitale Weise mit unseren Smartphones und Computern.

Die gute Nachricht ist, dass sich viele, wenn nicht sogar die meisten Attacken Cyberkrimineller mit etwas Umsicht, den geeigneten Verhaltensregeln und dem Wissen um Online-Schwachstellen verhindern lassen.

Nachfolgend finden Sie fünf der gängigsten Beispiele für Cyberkriminalität und wie Sie diese am besten verhindern.

1. Form von Cyberkriminalität: Gefälschte öffentliche Netzwerke

Die Vorgehensweise der Kriminellen

Ein kostenlos verfügbares WLAN ist immer verlockend, doch WLAN-Netzwerke sind bekanntlich ganz leicht einzurichten. Theoretisch könnte jemand unter dem Namen des Cafés, in dem Sie sich gerade aufhalten, ein gefälschtes WLAN-Netzwerk einrichten, und wenn Sie sich dann dort einloggen, kann alles, was Sie online tun, beobachtet werden.

Keine angenehme Vorstellung, oder?

Alles, was Sie in einem solchen kostenlosen Netzwerk machen, könnte für andere sichtbar werden – also auch Passwörter, PINs und Ihr persönlicher Browser-Verlauf. Autsch!

Was also tun?

Wenn Sie unterwegs sind, ist es fast immer ratsam, nicht an der falschen Stelle zu sparen und für die eigene Internetnutzung selbst zu zahlen (mit hoher Wahrscheinlich gehören Sie zu denjenigen, die 4G haben, daher sollten die Kosten kein Problem sein). Sollten Sie auf Ihrem Handy nicht über mobile Datennutzung verfügen, dann können Sie kostenloses WLAN nutzen, dabei aber ein VPN verwenden (ein Netzwerk, das alles, was sie online machen, verbirgt).

Wenn Sie sich dennoch bei einem kostenlosen WLAN einloggen möchten, sprechen Sie zuerst kurz mit einem Mitarbeiter, um sicherzustellen, dass es sich um einen seriösen WLAN-Anbieter handelt. Dazu müssen Sie gar nicht direkt nachfragen, sondern sich nur nach dem Passwort oder dem Namen des WLANs erkundigen, damit Sie nachprüfen können, dass alles stimmt.

Loggen Sie sich niemals bei einem WLAN-Netz ein, wenn Sie nicht wissen, was es für ein Netzwerk ist oder wem es gehört, da es sich um eine Falle handeln könnte.

2. Form von Cyberkriminalität: Passwort-Phishing auf öffentlichen Computern

Die Vorgehensweise der Kriminellen

Öffentliche Computer sind extrem anfällig für Angriffe und können Informationen über Tausende von Menschen gespeichert haben. Hacker können Apps auf öffentlichen Computern (vor Ort oder aus der Ferne) installieren, um an diese Informationen zu kommen.

Man kann sich das als eine Art High-Tech-Version jener Taktik vorstellen, bei der man an einem Geldautomaten heimlich zuschaut, wie jemand seine PIN eingibt. Einfach ausgedrückt: Wenn Sie nicht wollen, dass Ihnen jemand über die Schulter schauen kann, dann sollten Sie auch keinen öffentlichen Rechner nutzen, ohne Vorsichtsmaßnahmen zu treffen.

Was also tun?

Digitale Spuren lassen sich viel leichter verwischen, wenn Sie Ihr eigenes Gerät verwenden. Öffentliche Computer sind heute nicht mehr so verbreitet wie früher, aber immer noch auf Flughäfen und in einigen Cafés zu finden. Programme zum Erfassen und Speichern von Passwörtern sind sehr geläufig (vielleicht verwenden Sie sogar eines in Ihrem Büro) und Hacker können sie auf öffentlichen Computern installieren, um damit die Passwörter von Benutzern abzugreifen.

Sollten Sie einen öffentlichen Computer verwenden, verzichten Sie auf Online-Banking und Online-Shopping, und wenn möglich auch auf soziale Netzwerke. Letzteres kann dazu führen, dass persönliche Informationen über Sie in die falschen Hände geraten.

Falls Sie sich bei einem Ihrer Konten einloggen müssen, stellen Sie sicher, dass eine Zwei-Faktor-Authentifizierung eingerichtet ist, damit Sie zur Bestätigung einen PIN-Code als Textnachricht auf Ihrem Smartphone erhalten. In diesem Fall würde ein Hacker nämlich sowohl Ihr Smartphone als auch Ihr Passwort benötigen, um sich in Ihr Konto einzuloggen.

3. Form von Cyberkriminalität: Passwortdiebstahl

Die Vorgehensweise der Kriminellen

Passwortdiebstahl ist die am weitesten verbreitete Form von Cyberkriminalität, da diese Methode den Zugriff auf alles Erdenkliche ermöglichen kann – angefangen von Ihren Finanzkonten (Bank, Kreditgenossenschaft usw.) bis hin zu den Konten bei Online-Shops. Letzteres ist besonders riskant, denn wenn sich ein Hacker Zugang zum Kundenkonto Ihres bevorzugten Online-Shops verschafft, dann kann er wahrscheinlich Ihre Kreditkarte belasten – und Ihnen somit eine Menge Ärger einbringen!

Was also tun?

Ja, es kann nervig sein, unterschiedliche Passwörter verwalten zu müssen. Dennoch empfehlen wir nachdrücklich, für jede Website, auf der Sie ein Konto haben, ein anderes, starkes Passwort einzurichten. Verwenden Sie Groß- und Kleinschreibung sowie Zahlen und Satzzeichen für Ihre Passwörter und ändern Sie diese regelmäßig.

Wenn Sie Schwierigkeiten haben, sich mehrere Passwörter zu merken, kann eine Gedächtnisstütze helfen. Zum Beispiel könnte Ihr Amazon-Passwort OEmiS99! lauten. ("Online Einkaufen macht immer Spaß").

Oder aber Sie könnten eine App zur sicheren Passwortverwaltung verwenden, die sich Ihre Passwörter für Sie merken kann.

4. Form von Cyberkriminalität: Identitätsdiebstahl

Die Vorgehensweise der Kriminellen

Wie viele andere Formen der Cyberkriminalität handelt es sich hierbei um eine moderne Version einer alten Betrugsmasche: Jemand gibt sich selbst als das Opfer aus, um an sensible Daten zu kommen. Auch Verkleidungen werden noch verwendet, hier aber geht es ausschließlich um Computer bzw. Mobilgeräte.

Was also tun?

Stellen Sie sich Identitätsdiebstahl wie ein Puzzle vor. Je mehr Teile sich finden lassen, desto leichter ist es, das Gesamtbild zu vervollständigen. Deshalb sollten Sie in sozialen Netzwerken besonders vorsichtig sein, da dort möglicherweise die Antworten auf die Sicherheitsfragen für "Passwort vergessen" zu finden sind, beispielsweise der Geburtsname der Mutter oder die Namen von Haustieren oder besuchten Schulen.

Verraten Sie auch niemals Ihre vollständige Postanschrift, irgendeine Art von Ausweisnummer (beispielsweise erkennbar, wenn Sie ein Foto vom Gepäck für Ihre Urlaubsreise machen und Ihr Pass darauf zu sehen ist) oder andere Angaben, die für Hacker nützlich sein könnten.

5. Form von Cyberkriminalität: Schadsoftware

Die Vorgehensweise der Kriminellen

Schadsoftware, auch als "Malware" bezeichnet (ein Kofferwort aus "malicious software", zu Deutsch "bösartige Software"), kann von Hackern eingesetzt werden, um einen Virus auf Ihrem Gerät einzuschleusen. Diese Malware kann über eine Website oder App installiert werden, um persönliche, finanzielle oder geschäftliche Daten zu entwenden.

Sie ist auch in der Lage, einen Rechner zu "schrotten", ihn also unbrauchbar zu machen, mitunter auch zum Zweck der Erpressung: Hierbei fordern die Hacker einen Geldbetrag, um den Computer (oder auch mehrere Geräte, beispielsweise in einem Büronetzwerk) in den Originalzustand zurückzuversetzen. In Extremfällen lässt sich Malware sogar dazu verwenden, gegen das Gesetz verstoßendes Material zu speichern.

Was also tun?

Zunächst einmal sollten Sie bei allem, was Sie online tun, angemessene Vorsicht walten lassen. Das mag selbstverständlich klingen, und doch machen sich viele darüber kaum Gedanken. Viele Formen von Malware lassen sich durch umsichtiges Online-Verhalten vermeiden. Bevor Sie etwas auf Ihr Smartphone oder Ihren Computer herunterladen oder installieren, lesen Sie Nutzerbewertungen, prüfen Sie Screenshots und versuchen Sie, auch Bewertungen außerhalb von Google Play oder dem App Store zu finden.

Zuverlässige Antivirus-Programme und Anti-Malware-Lösungen sind ebenfalls sehr wichtig, damit Sie keine bösen Überraschungen erleben.

Zuverlässiger Schutz im Internet

Da Cyberkriminalität sich ständig weiterentwickelt und immer raffinierter wird, sollten Sie im Internet nie unvorsichtig sein. Ihre Daten sind wertvoll – informieren Sie sich daher über aktuelle Bedrohungen, halten Sie Ihre Geräte auf dem neuesten Stand und installieren Sie ein umfassendes Sicherheitspaket als zuverlässigen Schutz online.


Ausschlüsse und Verweise:
Symantec Corporation, einer der weltweit führenden Anbieter im Bereich Cybersicherheit, unterstützt Unternehmen, Behörden und Privatanwender beim Schutz ihrer wichtigsten Daten, wo immer sich diese befinden. Mehr als 50 Millionen Personen und Familien verlassen sich auf die umfassende Norton- und LifeLock-Plattform für digitale Sicherheit von Symantec, die ihnen hilft, ihre personenbezogenen Daten, Geräte, Heimnetzwerke und ihr digitales Leben zu schützen.

Copyright © 2019 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, das Häkchen-Logo, Norton, Norton by Symantec, LifeLock und das LockMan-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Firefox ist eine Marke der Mozilla Foundation. Android, Google Chrome, Google Play und das Google Play-Logo sind Marken von Google, LLC. Mac, iPhone, iPad, Apple und das Apple-Logo sind in den USA und in anderen Ländern eingetragene Marken von Apple, Inc. App Store ist eine Servicemarke von Apple, Inc. Microsoft und das Windows-Logo sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Der Android-Roboter wurde aus einem von Google erstellten und freigegebenen Werk wiedergegeben oder modifiziert und wird gemäß der in der Creative Commons 3.0 Attribution-Lizenz beschriebenen Bedingungen verwendet. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.