- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Surfen nur auf vertrauenswürdige Websites


Die 10 wichtigsten Sicherheitstipps, die Sie beherzigen sollten
Attacker wie IT-Sicherheitsforscher finden ununterbrochen Schwachstellen in Software-Lösungen

(14.10.15) - Auch 2015 ist der Oktober – nun bereits zum vierten Mal - "Europäischer Monat der Cybersicherheit". Neben der Ende des Monats stattfindenden Security Serious Week hat Jon French, Security Analyst beim Spezialisten für E-Mail- und Websicherheit, AppRiver, dies zum Anlass genommen, 10 Sicherheitstipps zusammenzustellen, die jeder beherzigen sollte.

>> 1. Verzichten Sie nie auf Anti-Viren-Lösungen und Firewalls. Firewalls sind besonders deshalb wichtig, weil sie an der Netzwerkgrenze die erste Verteidigungslinie bilden, während eine Anti-Viren-Lösung sozusagen am anderen Ende für die notwendige Sicherheit sorgt, nämlich auf dem einzelnen Host.

>> 2. Stellen Sie sicher, dass auf allen Geräten die jeweils aktuellen Patches auch tatsächlich eingespielt sind. Attacker wie IT-Sicherheitsforscher finden ununterbrochen Schwachstellen in Software-Lösungen. Patches oder Hotfixes dienen dazu diese Sicherheitsmängel zu beheben. Jede ungepatchte Software macht es den Angreifern leichter, diese Schwachstellen für entsprechende Angriffe auszunutzen. Diese Regel gilt übrigens für jede Software und nicht nur für das jeweilige Betriebssystem. Veraltete Programme, die Sie nicht mehr benutzen, sollten Sie komplett deinstallieren und von Ihrem Rechner entfernen.

>> 3. Benutzen Sie ausschließlich komplexe Passwörter, die sich nicht so leicht erraten lassen. Leicht zu erratende Passwörter sind keine großartige Herausforderung für einen Hacker und stellen somit ein potenzielles Einfallstor für Angriffe auf Ihre Konten dar. Statt wenig hilfreicher Passwörter, verwenden Sie solche, die ausreichend lang sind und einen gesunden Mix aus Symbolen, Sonderzeichen, Buchstaben sowie Groß- und Kleinschreibung aufweisen.

>> 4. Benutzen Sie nicht ein und dasselbe Passwort für unterschiedliche Systeme. Wenn Sie für jeden Account ein anderes Passwort verwenden, begrenzen Sie automatisch den potenziellen Schaden einer einzelnen Attacke. Benutzen Sie allerdings dasselbe Passwort für verschiedene Seiten und Konten, hat ein Angreifer leichtes Spiel und kann sofort auf alle mit diesem Passwort gesicherten Seiten und Konten zugreifen.

>> 5. Schützen Sie Ihre persönlichen Daten. Machen Sie sich immer wieder klar, dass es darauf ankommt, sensible Informationen nicht unnötig preiszugeben. Verändern Sie Ihre Sicherheitseinstellungen in den sozialen Medien entsprechend. Verzichten Sie auf Ihr echtes Geburtsdatum, Telefonnummern oder Adressangaben. Diese Daten sind die ideale Voraussetzung, um personalisierte Angriffe zu starten, und Sie helfen unter Umständen dabei, die hinterlegten Sicherheitsfragen zu beantworten.

>> 6. Achten Sie darauf, welche digitalen Spuren Sie hinterlassen und was Sie online posten. Wie gerade schon gesagt, veröffentlichen Sie nichts, aber auch wirklich gar nichts, online, von dem Sie nicht wollen, dass die ganze Welt es sieht.

>> 7. Surfen Sie nur auf vertrauenswürdigen Websites. Es gibt geschätzte 252 Millionen registrierte Domains und ein beträchtlicher Teil von ihnen ist böswillig. Bei einigen ist das ganz offensichtlich. Anders ist es, wenn legitime Websites dazu missbraucht werden, eine Malware zu hosten. Nutzen Sie bekannte, etablierte Seiten, um zumindest das Risiko an dieser Stelle zu begrenzen.

>> 8. Öffnen Sie prinzipiell keine Anhänge, die Ihnen von einem unbekannten Absender geschickt werden oder die Ihnen verdächtig vorkommen. Das ist eine sehr, sehr häufig angewendete Angriffsmethode, um eine Malware direkt in den E-Mail-Eingang zu befördern. Für den Angreifer ist die Methode so bequem wie hoch effektiv. Klicken Sie deshalb nie auf solche Links oder Anhänge, wenn sie nicht zweifelsfrei von vertrauenswürdigen Absendern stammen.

>> 9. Haben Sie ein wachsames Auge insbesondere auf alle Konten mit finanziellen Transaktionen. Oftmals bemerken die Opfer einen Angriff nämlich gar nicht oder erst sehr spät. Wenn Sie kontinuierlich ein wachsames Auge auf diese besonders anfälligen Konten haben, vergrößern Sie die Chance den Angriff zu bemerken, bevor ein größerer Schaden entsteht. Datenschutzverletzungen frühzeitig zu erkennen, hilft den Angriff zu stoppen und sich schneller von einem angerichteten Schaden zu erholen. Wahrscheinlich gelingt es dann sogar den Angreifer zu identifizieren.

>> 10. Und noch ein letztes: Sind SMBs tatsächlich anfälliger für Angriffe als größere Firmen oder Konzerne? Unserer Meinung nach sind SMBs aus mehreren Gründen tatsächlich ein geeignetes Ziel. Unternehmer, die gerade erst eine Firma gründen, haben teilweise immer noch die Vorstellung im Kopf "Warum gerade wir? Wir sind viel zu klein, um interessant zu sein".

Diese Haltung mündet nicht selten in eine gewisse Nachlässigkeit, wenn es um die notwendigen Maßnahmen zur IT-Sicherheit geht. Und das macht angreifbar. Auch limitierte finanzielle Ressourcen können ein Grund sein. Kleinere Unternehmen haben oftmals nicht die Kapazitäten massiv in eine Multi-Layer-Sicherheit für sämtliche Systeme, Geräte und Dienstleistungen zu investieren. Sie müssen eine Auswahl treffen, was sie unter diesen Bedingungen benutzen wollen und was für sie im erschwinglichen Rahmen bleibt. Eine Maßnahme, die sogar kostenlos sein kann, und meistens unterschätzt wird, ist die Schulung der Mitarbeiter. Und zwar kontinuierlich. Der Mensch ist und bleibt das schwächste Glied in der IT-Sicherheitskette. Genau aus diesem Grund sollte man hier ein verstärktes Augenmerk darauf legen, wie jeder einzelne sich besser schützen und Risiken vorbeugen kann. (AppRiver: ra)

AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.