Seit es Computer gibt, nutzen kriminelle Cyberattacken, um andere zu schädigen. Einige wollen lediglich Chaos und Zerstörung anrichten, andere versuchen private Informationen, Kreditkartendaten oder Passwörter abzugreifen.
Daher ist es wichtig, sich bestmöglich vor solchen Attacken zu schützen. Das geht aber nur, wenn man sie kennt, und geeignete Gegenmaßnahmen ergreifen kann. Im Folgenden werden daher vier der gängigsten Cyberattacken und mögliche Lösungen vorgestellt.
Mit VPN auf die meisten Cyber Attacken bestens vorbereitet sein
Bevor die häufigsten Fallen bei Cyber-Attacken vorgestellt werden, soll es zunächst um eine Möglichkeit gehen, sich vor diesen zu schützen. Hierzu gehören VPN-Netzwerke. Dieses stehen für Virtual Privat Network und stellen eine sichere Verbindung zwischen zwei Geräten her. Auf diese Weise wird für digitale Privatsphäre gesorgt, die es Cyberkriminellen sehr schwer macht, Zugriff auf private Daten zu erhalten. Zudem ist es dank VPN-Technologien möglich, anonym im Internet unterwegs zu sein und sich vor dem Profiling großer Konzerne zu schützen.
Unter anderem ist es dank dieser VPN-Netzwerke möglich, die eigene IP-Adresse zu verbergen oder die Kommunikation mit anderen Geräten zu verschlüsseln. Zudem ermöglichen es solche Technologien, Seiten zu entsperren, die angeblich in einem bestimmten Land nicht zur Verfügung stehen. Das ist ein wichtiger Schritt, um Zensur und Überwachung aus dem Weg zu gehen und sich mit genau den Inhalten zu beschäftigen, die einen interessieren. Nicht zuletzt bieten VPN-Netzwerke die Möglichkeit, sich beim Surfen im Internet vor Werbung zu schützen und ungestört in der digitalen Welt unterwegs zu sein. Wer sich vor Cyberattacken und anderen lästigen oder gefährlichen Angriffen schützen möchte, sollte auf diese Technologie setzen.
Die Gefahr durch Malware
Der Begriff Malware steht für Malicious Software und meint somit jede Form von Schadsoftware. Hierzu gehören unter anderem Programme wie Trojaner, Viren, Spyware oder Würmer. Diese unterschiedlichen Programme verfolgen jeweils andere Ziele. Während es Viren vor allem darum geht, Schaden anzurichten, wollen Trojaner bestimmte persönliche Daten abgreifen und den Cyberkriminellen zur Verfügung stellen. Spyware hat zudem den Zweck, die Nutzerinnen und Nutzer eines bestimmten Geräts zu überwachen. Gerade im Geschäftsbereich und im Rahmen der Industriespionage findet solche Spyware häufig Verwendung.
Gegen Malware gibt es spezielle Anti-Malware-Programme. Diese haben jeweils unterschiedliche Ausrichtungen. Einige von ihnen sind speziell auf den Schutz vor Trojanern oder Spyware ausgerichtet, während andere einen umfassenderen Ansatz verfolgen. Während die umfassenden Sicherheitstools in der Breite arbeiten aber nicht alle Details kennen, sind spezialisierte Tools zwar recht eingleisig, kennen sich mit einer bestimmten Schadsoftware dafür aber exzellent aus. Es ist daher wichtig, Anti-Malware-Programme wie Antivirenschutz-Tools zu nutzen und diese regelmäßig zu aktualisieren und auf dem neuesten Stand zu halten.
Phishing als Gefahrenquelle
Grundsätzlich haben Cyberkriminelle keinen Zugriff auf die Rechner von Nutzerinnen und Nutzern. Diesen bekommen sie erst, wenn diese eine bestimmte Sicherheitsvorkehrung nicht treffen oder ihnen den Zugriff aktiv gewähren. Eine solche aktive Einwilligung erfolgt selbstverständlich immer unbewusst und unwissentlich. Hierbei kommen meist sogenannte Phishing-Attacken zum Einsatz.
Beim Phishing geht es vor allem darum, Anwenderinnen und Anwender zu einem bestimmten Verhalten zu bewegen. So werden zum Beispiel sogenannte Phishing Mails verschickt. Diese enthalten ein Programm oder eine Schadsoftware, die erst dann aktiv wird, wenn sie aufgerufen wird. Die Cyberkriminellen geben sich daher einen Anschein von Seriosität und tun so, als wären sie ein offizieller Anbieter. Hierdurch sollen Nutzerinnen und Nutzer dazu verleitet werden, die Schadsoftware anzuklicken und zu aktivieren.
Eine weitere Form des Phishings sind die sogenannten Spoofing-Attacken. Hierbei werden Webseiten nachgebaut, die den originalen täuschend ähnlich sehen. Außerdem besitzen solche Webseiten Eingabefelder für Benutzernamen und Passwörter. Die Nutzerinnen und Nutzer halten die Website für echt und geben Ihre persönlichen Daten und Passwörter ein, die die Cyberkriminellen dann auslesen können.
Es gibt verschiedene Verfahren, um sich vor Phishing zu schützen. So ist es unter anderem wichtig, Verschlüsselungen und Signaturen bei E-Mails zu nutzen. Hierfür haben sich verschiedene Zertifikate etabliert, die die Seriosität einer E-Mail sicherstellen. Wenn einem eine bestimmte Website komisch vorkommt, sollte man in ein Eingabefeld zunächst einen falschen Nutzernamen oder ein falsches Passwort eingeben. Wird das Passwort akzeptiert, handelt es sich um eine gefälschte Website. Denn die originale Seite würde das Passwort als falsch erkennen und eine Fehlermeldung ausgeben.
Social Engineering – wenn die eigene Belegschaft zur Gefahr wird
Social Engineering meint alle Maßnahmen, die darauf abzielen, die Belegschaft eines Unternehmens zu bestimmten Handlungen zu bringen. Cyberkriminelle versuchen dann gar nicht erst, sich in eine Website zu hacken, sondern wollen die gewünschten Informationen direkt von den Mitarbeiterinnen und Mitarbeitern bekommen. Hierbei benutzen sie unterschiedliche Techniken, die mehr oder weniger direkt sind.
Einige Cyberkriminelle geben sich zum Beispiel als Kolleginnen und Kollegen aus und bitten um Hilfe bei einem Problem. So geben Sie vor, in ein bestimmtes System nicht mehr hinein zu kommen, und die gutgläubigen Mitarbeiterinnen und Mitarbeiter schicken ihnen ein bestimmtes Passwort oder einen Nutzernamen zu. Andere Kriminelle tun so, als wäre ein bestimmtes Verhalten dringend notwendig. Sie setzen die Mitarbeiterinnen und Mitarbeiter somit unter Druck und bringen sie dazu, innerhalb kürzester Zeit auf eine E-Mail zu reagieren. Hätten sie Zeit zum Nachdenken gehabt, hätten sie vertrauliche Dokumente oder Passwörter vermutlich eher nicht verschickt. Nicht zuletzt greifen einige Kriminelle sogar zur Erpressung und drohen den Mitarbeiterinnen und Mitarbeitern ganz offen. Aus Angst vor Konsequenzen reagieren diese dann auf die Attacke und geben vertrauliche Informationen preis.
Gegen Social Engineering gibt es grundsätzlich keine technischen Schutzmaßnahmen. Denn die Schwachstellen sind ja nicht die Hard- oder Software, sondern die Belegschaft. Deswegen ist es wichtig, diese möglichst umfassend über die Strategien beim Social Engineering aufzuklären. Das ist durch Schulungen und Weiterbildungen möglich. Die einzelnen Mitarbeiterinnen und Mitarbeiter müssen für das Thema sensibilisiert werden und wissen, wie Sie sich optimal davor schützen. Hierzu gehört zum Beispiel, auf Mails von Unbekannten nicht sofort zu reagieren und sich nicht unter Druck setzen zu lassen. Erpressung sollte zudem sofort den zuständigen Vorgesetzten oder der Unternehmensleitung gemeldet werden. Nur wenn alle zuständigen Mitarbeiterinnen und Mitarbeiter über die verschiedenen Möglichkeiten in Kenntnis gesetzt werden, ist es machbar, sich vor Social Engineering zu schützen.
Foto: Computer-Nutzer, über dts Nachrichtenagentur