Page 60 - ProtectIT_Ausgabe_56_2020.indd
P. 60

CYBERCRIME
         RUBRIK






             VERSPRECHEN MIT ZEITDRUCK                           oder die jeweiligen Diensteanbieter zu informieren
             Nach der Anrede und der Nennung des Grunds, war-    und Strafanzeige zu stellen.
             um diese E-Mail verschickt wurde, folgt die Notwen-
             digkeit zum Handeln, oft verbunden mit dem Zeit-    ERPRESSUNG PER TROJANER
             druck einer kurzen Frist. Man wird gedrängt, einen   Krypto-Trojaner verschlüsseln die Dateien auf einem
             Link zu klicken oder einen Anhang zu öffnen.        Rechner, dann wird der Nutzer erpresst: Er soll für den
                                                                 Entschlüsselungscode zahlen. Verbreitet wird Ransom-
                                                                 ware über manipulierte Webseiten, Downloads und via
             WER STECKT DAHINTER?                                E-Mail. Tipp dazu: Nicht zahlen und die Erpressung
             Selbst wenn Inhalt und Absender plausibel erscheinen,   sofort anzeigen!
             sollte man zuerst die Links in der Nachricht überprü-
             fen: Welche Webadresse versteckt sich tatsächlich hin-
             ter den Links?                                      GERINGE ANGRIFFSFLÄCHE
             Auf dem Rechner kann man die Zielwebadresse se-     Browser, Betriebssystem und Programme sollten im-
             hen, wenn man mit der Maus über den Link fährt,     mer aktuell sein. Nutzer sollten Updates schnellst-
             ohne auf diesen zu klicken. Viele Handys zeigen die   möglich einspielen.  Wichtig ist eine vernünftige Si-
             Adresse aber an, wenn man den Link länger gedrückt   cherheitslösung aus Firewall und Antivirensoftware
             hält.                                               und regelmässige Backups auf externen, vom Rechner
             Gerade wenn die Domain aus Zahlen, einer IP-Adres-  getrennten Datenträgern.
             se, besteht, handelt es sich höchstwahrscheinlich um
             eine gefährliche Webadresse.
                                                                 SICHERHEITSLÜCKEN IN PROGRAMMEN

             DEN WER-BEREICH GENAU ANSCHAUEN                     Schwachstellen bei gängiger Software gibt es immer
                                                                 wieder. Oft dauert es nach ihrer Offenlegung einige
             Wenn der „Wer-Bereich“ der Adresse nicht zum Ab-    Tage, bis der Hersteller die Lücke schliesst. Auch hier
             sender oder Inhalt der Nachricht passt, sollte man den
             Link nicht klicken. Ist man sich unsicher, kann man   heisst es: alle Updates rasch ausführen. Und beim Soft-
                                                                 ware-Download die Quelle prüfen.
             den „Wer-Bereich“ auch per Suchmaschine überprü-
             fen.                                                Wer keine Originalseiten nutzt, muss sich fragen, wer
                                                                 das anbietet und ob ich ihm trauen kann. Die Ent-
                                                                 wickler der Software kann man meist recht einfach
                                                                 finden.
             VERFÜHRERISCHE ANHÄNGE – LAUERNDE
             GEFAHR
             Eine weitere Sicherheitsregel betrifft E-Mail-Anhän-  ONLINE-BANKING UND CO.
             ge. Insbesondere direkt ausführbare Dateiformate wie
             „.exe“, „.bat“ oder „.cmd“ sind besonders gefährlich.   Hier sind sichere Kennwörter Pflicht. Für wichtige
                                                                 Konten verschiedene Passwörter nutzen und diese re-
             Auch bei Office-Dateiformaten (.docx, .xlsx oder
             .pptx), die Makros enthalten können, sollte man vor-  gelmässig wechseln!  Viele Dienste bieten eine Zwei-
                                                                 faktor-Authentifizierung an, etwa mit der zusätzlichen
             sichtig sein. Man sollte einen solchen Anhang nur   Eingabe einer  TAN. Sichere  Verbindungen erkennt
             öffnen,  wenn  man  ihn  genauso  von  dem  Absender
             erwartet. Falls man sich unsicher ist, sollte man beim   man im Adressfeld durch das „https“ am Anfang. Wer
                                                                 das Schlosssymbol daneben anklickt, erhält Informa-
             Absender nachfragen - am besten telefonisch.
                                                                 tionen zum Sicherheitszertifikat. No-Gos sind sen-
                                                                 sible Transaktionen im öffentlichen WLAN. Und das
                                                                 WLAN zu Hause braucht ein gutes Passwort. Aus akti-
             IN DIE FALLE GETAPPT – WAS NUN?                     ven Konten sollte man sich stets ausloggen.
             Wer eine Phishing-Mail enttarnt hat, kann sie ein-
             fach löschen. Per Social Media kann man auch andere
             warnen. Wer dagegen in die Falle getappt ist, sollte
             seine gesammelten Passwörter und Sicherheitsfragen   JA, JA, DIE PASSWÖRTER … – MAN KÖNNTE
             ändern - und die Nachricht unbedingt behalten. Sie   SICH ETWAS MÜHE GEBEN
             ist gegebenenfalls ein Beweismittel. Dann gilt es, den   Alle wissen, dass das Wort «Passwort» oder die Zahlen-









         60 | www.protect-it.ch
   55   56   57   58   59   60   61   62