Juli - August 2019

Newsletter Juli - August 2019

Ab in den Urlaub!

Geschafft! Alle die sich bis jetzt kurz vor der totalen Erschöpfung Richtung Urlaub geschleppt haben, sind nun bald am Ziel. Und man kann sich zum Vorsatz nehmen, dass man in den nächsten beiden Monaten wohl nicht allzu viel versäumen wird. Die großen Unternehmen haben ihre Produkte bekannt gemacht und vor Herbstbeginn wird sich da wohl nicht mehr viel tun. Daher kann man in Ruhe den Urlaub genießen und die Sommermonate entspannt vorbeiziehen lassen. In diesem Sinne: Erholsamen Urlaub!

Knigge für Cyber-Neulinge!

Damit man im Urlaub auch was zum Lesen hat, nachstehend einige Erklärungen zu den vielen Begriffen aus der Cyber-Kriminalität.

Wie alle wissen, wird in den diversen Medien immer mit Zauberwörtern oder sog. „Fachbegriffen“ herumgeworfen, die den Laien beeindruckt in die Knie sinken lassen. Vergessen wir das! Hier eine kleine Aufklärung, was es damit auf sich hat und wie leicht es wäre, Schäden durch das Internet zu vermeiden.

Phishing Mails!

Ohne gleich englisch zu verstehen, kann man aus dem Wort den Begriff „Fischen“ schon herauslesen. Phishing-Mails gehören zur dümmsten Art der Informationsbeschaffung, aber auch zu einer der effektivsten. Weil leider immer noch so viele Menschen darauf hereinfallen. In diesen Mails wird man einfach aufgefordert, aus irgendwelchen Gründen (angedrohte Kontosperre, Lotteriegewinn usw.) Daten von sich preiszugeben. Und leider tun das auch viele. Danach werden Konten leer geräumt, Bestellungen fingiert uvm.

Nachdem dagegen auch kein Virenschutz hilft, liegt es einfach in der Achtsamkeit der Anwender, derartige Datenwünsche zu ignorieren und diese Mails einfach zu löschen.

Viren und anderes Gewürm

Ja, die Sache mit den Viren. Viren sind eigentlich nur Schadprogramme, die eine ungewollte Funktion auf einem Computer auslösen können. Das reicht von einfachen Störungen innerhalb des Betriebssystems bis hin zum Lahmlegen des Rechners. Virenprogramme arbeiten immer im Hintergrund und werden über Mail- oder Bilddaten übermittelt. Da es sich um „lesbare“ Kommandozeilen handelt, schaffen aktuelle Anti-Virenprogramme dagegen einen relativen guten Schutz, der aber bei guten Programmen auch einiges kostet.

An dieser Stelle sei wieder erwähnt, dass die Betriebssysteme MacOS und iOS von Apple davon nicht betroffen sind und weder auf Viren, Trojaner oder Ransomware reagieren. Schön, oder?

Trojaner und Keylogger

Gehören schon zu den „besseren“ Schadprogrammen, da sie nicht nur Schaden anrichten sondern durch gezielte Steuerbefehle Daten aus dem jeweiligen Computer „herauslesen“ und an den Absender übersenden können. Einige dieser Programme „öffnen“ auch den Computer, sodass der Übersender auch über einen längeren Zeitraum Daten des Anwenders überwachen, lesen und nutzen kann.

Während Trojaner meist über das Internet eingefangen werden, müssen Keylogger oft direkt am Gerät installiert werden. Wer also sein Handy einmal einige Zeit aus der Hand gibt, sollte sich nicht wundern, wenn später eine derartige Software darauf enthalten ist.

Trojaner werden von guten Anti-Virenprogrammen erkannt und beseitigt.

Ransomware

Die wohl heimtückischste Art der Angriffe aus dem Netz ist die sog. „Lösegeld-Software“, bekannt unter Ransomware. Mit dem Öffnen eines Anhangs in einem Mail wird der Vorgang des „Verschlüsselns“ aller angeschlossenen Datenträger eingeleitet. Natürlich ohne vorher ein Passwort dafür vergeben zu können. Man wird nun aufgefordert, durch Zahlung eines Betrages in Bitcoin den gewünschten Code zur Entschlüsselung zu erhalten. Letzteres hilft oft nicht mehr, da die meisten Ransomware Versender daran gar nicht mehr interessiert sind und sich auch nach einer möglichen Überweisung nicht mehr melden.

Gegen Ransomware hilft auch kein Anti-Virenprogramm, da die Verschlüsselung der Daten durch den Anwender selbst unbewusst eingeleitet wird.

Einzige Schutzmaßnahmen dagegen sind eine gute Ausbildung der jeweiligen Benutzer des Computers, welche wissen sollten, wie man mit derartigen Mails richtig umgeht, oder der Wechsel auf MacOS - denn auf Apple Geräten funktioniert Ransomware nicht!

Doxxing

Ist ein etwas neuerer Begriff aus der Cyber-Branche, der seine Quellen aus den sozialen Netzwerken und/oder aus vorherigen Phishing-Mails bezieht. Dabei werden bekannt gewordene Daten wie z.B.: Kreditkartennummern, Kopien von Ausweisen, geheime Telefonnummern oder der Inhalt von privaten Mails veröffentlicht. Man kann über die Sinnhaftigkeit derartiger Veröffentlichungen geteilter Meinung sein. Dem einen ist es egal, einem Anderen bereitet es schlaflose Nächte. Es kann aber davon ausgegangen werden, dass es sich dabei meist um persönliche Hintergründe handelt, also der verlassene Freund oder die betrogene Freundin, welche dahinter stecken. Ausgenommen sind nur Personen, die im öffentlichen Leben stehen, über die bekanntlich ja alles berichtet wird, was lesenswert sein soll.

Der sorgsame Umgang mit den eigenen Daten ist daher der beste Schutz gegen derartige Angriffe.

Leaks

Viele verschweigen es, aber sie richten doch einen großen Teil des Schadens durch das Internet an: Leaks! Die illegale Weitergabe von Daten oder deren Missbrauch durch Insider. Ein(e) entlassene(r) Angestellte(r) eines Unternehmens, einer Behörde oder einer anderen öffentlichen Einrichtung, kann durch ihr/sein Insider-Wissen viel mehr Schaden anrichten, als zugegeben wird. Bekannte Beispiele zeigen, wie sensibel manche Daten sein können und wie sorglos manchmal damit umgegangen wird. Dagegen helfen keine Virenprogramme sondern nur die entsprechende Absicherung der Daten und der rechtzeitigen Widerrufe von vergebenen Passwörtern und Codes.

Auch einem kleinen Unternehmen kann durch die Weitergabe von sensiblen Daten enormer Schaden entstehen, wenn seitens der Verantwortlichen keine entsprechenden Maßnahmen rechtzeitig getroffen werden.

Hacker und ihr Ruf!

Wer heute Viren-Angriffe, Phishing-Mails oder Doxxing mit einem Hacker-Angriff vergleicht, sollte einmal lange darüber nachdenken, welchen Unsinn er damit in die Welt setzt. Hacker sind hochintelligente und mit tiefen Grundkenntnissen ausgestattete Verbrecher, die gezielt einen Angriff auf ein Unternehmen, eine Behörde oder einen Staat vorbereiten und auch durchführen können.

Versender von Viren, Trojanern usw. sind einfache Idioten (Scriptkiddies), denen es Spaß macht, Fehler der Systeme oder der Anwender auszunutzen, ohne dabei meist einen Gewinn zu haben. Ausgenommen der Schadenfreude! 

Als Beispiel: Ein wenig begabter Absolvent des ersten Jahrganges einer IT-Schule kann einen Virus schreiben und damit Leute nerven.

Oder: Der Auslösercode innerhalb einer Ransomware umfasst lediglich fünf Code-Zeilen und nützt eigentlich nur einen Befehl im Windows-Betriebssystem usw.

Diese Möchtegern-Programmierer mit einem wirklichen Hacker zu vergleichen ist daher einfach nur Unsinn!

Außerdem verfolgt der Hacker auch ein Ziel, für weiches er entweder entlohnt oder belohnt wird. Und das macht ihn erst zum Verbrecher im Sinne der Cyber-Kriminalität. Daher wird sich ein Hacker auch nicht die Mühe machen, irgendein kleines Unternehmen oder sogar eine unbekannte Privatperson „zu Hacken“, wie es oft in den Medien dargestellt wird.

Ein Virus einzufangen ist sicher kein „Hacker-Angriff“, daher können 99% der Anwender sicher sein, von einem richtigen Hacker verschont zu bleiben.

Ebenso kein Hacker-Angriff war der oft zitierte Vorfall, wo eine Sekretärin über Aufforderung in einem Mail 50 Millionen Euro überwiesen hat. Warum? Für die Mail-Adresse des Chefs bedarf es keiner großen Kenntnisse des Hackens und für die Dummheit der Verantwortlichen schon gar nicht.

Warum dennoch immer wieder von Hacker-Angriffen geredet oder geschrieben wird, wenn es um Phishing, Viren oder Ransomware geht? Keine Ahnung! Sensationsgier? Lust am Schreiben? Verunsicherung der Anwender? Oder nur Geschäftemacherei?

Es bleibt jedem selbst überlassen, wie er mit den neuen Medien Computer, Handy, sozialen Netzwerken etc. umzugehen hat. Fest steht aber, bei einem fundierten und leicht erlernbaren Grundwissen über den Umgang mit diesen Medien, könnten wohl mehr als 90% der Schäden vermieden werden und die großen „IT-Experten“ wären wohl arbeitslos.

Schönen Urlaub!

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.