- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Mit einem Hacker auf Business-Trip


Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop
Aktivieren Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre Nutzerkonten und vergeben Sie jedem ein anderes Passwort, am besten mit einem Passwortmanager

- Anzeigen -





Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen.

Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

1. Unterwegs: Mobile Geräte "laden und sichern"
Für immer mehr Geschäftsreisende sind mobile Geräte gleichzeitig auch das mobile Büro. Es ist daher wichtig, den Akku vor der großen Fahrt aufzuladen und möglichst eine Powerbank als Reserve dabeizuhaben. Aber Achtung: Sie sollten Ihr Smartphone oder Tablet nie über einen USB-Port im Hotelzimmer aufladen und dankend ablehnen, wenn Ihnen jemand seine Powerbank zum Aufladen anbietet. Denn die fremden Ladestationen könnten manipuliert sein.

Was Sie sonst noch auf Geschäftsreise beachten sollten, sehen Sie hier im Überblick:
• >> Biometrische Sicherungsmaßnahmen sind weniger sicher, als Sie denken. Wie leicht ist es zum Beispiel, Ihren Fingerabdruck zu nehmen, während Sie schlafen.

• >> Wählen Sie einen PIN-Code zum Entsperren, der für Sie leicht zu merken, aber für Fremde nicht leicht zu erraten ist.

• >> Aktivieren Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre Nutzerkonten und vergeben Sie jedem ein anderes Passwort, am besten mit einem Passwortmanager.

• >> Wenn Sie unterwegs oder im Hotel öffentliches WLAN nutzen wollen, sollten Sie über ein vertrauenswürdiges VPN (Virtual Private Network) sicherstellen, dass kein Fremder Ihre Daten einsehen oder diese manipulieren kann.

• >> Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop.

• >> Stellen Sie über bestimmte Regeln, PIN- oder Passwortschutz sicher, dass niemand von extern die Geräte-Grundeinstellungen verändern oder sich auf Ihre Kosten im App Store oder Play Store bedienen kann.

• >> PIN und PUK für die SIM-Karte sollten Sie nicht mit sich tragen, können aber wichtig sein, wenn Ihnen das Mobiltelefon herunterfällt. Besser ist, Sie bitten jemanden daheim, Ihnen und nur Ihnen persönlich die Codes im Notfall telefonisch mitzuteilen.

2. Angekommen: Sicherheit im Hotel
Irgendwann kommen Geschäftsreisende im Hotel an – ob nach einer anstrengenden Zugfahrt, einem langen Flug oder auf dem Rückweg von einer Messe. Gerade Hotels mit digitalen Schlössern sollten Sie aber bei Ihrer nächsten Reise besonders im Blick behalten. Experten raten, Chipkarten allgemein nicht für alle sichtbar lässig in die Brusttasche zu stecken, sondern am besten in einer auslesesicheren Brieftasche. Alternativ zu Markenprodukten hilft auch ein passgerechter Streifen Alufolie.

Das genannte Beispiel zeigt, wie schwer es ist, durch diese Methode in ein Hotelzimmer zu gelangen. Es gibt aber durchaus einfachere Möglichkeiten, sich Zutritt ins Hotelzimmer zu verschaffen. Teilweise aus Bequemlichkeit, teilweise aus mangelnden Sprachkenntnissen wird von einigen Portiers oder dem Zimmerservice oft gar nicht nach dem eigenen Namen oder Ausweis gefragt, wenn jemand Zugang zu Ihrem Hotelzimmer haben will.

Diese Tipps helfen, Ihr Hotelzimmer sicherer zu gestalten:
• >> Nehmen Sie Ihren Ausweis, wichtige Dokumente und Wertsachen aus dem Hotelzimmer immer mit. Die Sachen dem Hotelsafe anzuvertrauen ist auch nicht unbedingt sicherer, als sie im Zimmersafe zu lassen. Denn wer sagt Ihnen, ob der "nette" Concierge nicht jedem X-Beliebigen Ihre Wertsachen aushändigt?

• >> Um sicherzugehen, dass Ihre Hotelzimmertür nachts nicht von außen manipuliert wird, legen sie von innen ein Handtuch davor. Im Raum sollten Sie sich auch immer einschließen.

• >> Vom Hotel zur Verfügung gestellte Tablets oder elektronische Telefone können manipuliert sein und sollten daher besser ausgeschaltet werden – zumindest, wenn Sie gerade ein wichtiges Telefongespräch führen. Für den Notfall weiß die Rezeption Ihre Handynummer. Geben Sie auch nie Kontodaten über das Hoteltelefon weiter.

• >> Befindet sich in Ihrem Hotelzimmer ein Smart-TV, verdecken Sie die eingebaute Kamera und verbinden Sie keine eigenen Geräte per Bluetooth und Co. damit. Nutzen Sie auch niemals Ihre Account-Daten für Streaming-Dienste wie Spotify oder Netflix an einem Hotel-TV, denn es könnte jemand darauf warten, sie samt anderer Daten zu stehlen.

• >> PCs und Terminals in der Hotellobby sind nur bedingt zu trauen. Wenn Sie können, verwenden Sie für E-Mails oder fürs Surfen vom Urlaub aus am besten Ihre eigenen Geräte.

• >> Für den Fall, dass Ihre Brieftasche mit Geldkarten darin gestohlen wird, locken Sie die Diebe mit einer falschen PIN auf einem Zettel oder Post-it in die Falle. Beim wiederholten Versuch wird die Karte dann mit etwas Glück gesperrt.

3. Wieder zu Hause: So schützen Sie Ihre eigenen vier Wände
Teilen Sie Ihre Eindrücke über Facebook und Co. erst nach Ihrer Reise, denn für Einbrecher kann es wie eine Einladung sein, wenn sie wissen, dass Sie gerade in Nürnberg sind.

Mit Zeitschaltuhren oder einer smarten Steuerung von Licht und Sonnenschutz können Sie während Ihrer Geschäftsreise buchstäblich "Leben in der Bude" vorgaukeln, um damit zumindest Gelegenheitseinbrecher fern zu halten. Denn die sind nun mal ein lichtscheues Gesindel.

Fazit: Sie können sich auf Reisen auch nicht gegen alles und jedes schützen, aber mit ein paar wenigen Maßnahmen reisen Sie wie der F-Secure-Manager Tom Van der Wiele doch sehr viel sicherer.
(F-Secure: ra)

eingetragen: 26.10.18
Newsletterlauf: 16.11.18

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.