So schützen Sie Ihr Smartphone und Ihren Laptop vor Cyber-Attacken

Am Mittwoch und Donnerstag treffen sich in Fribourg IT-Experten, um sich über die Sicherheit im Cyberspace auszutauschen. Angriffe betreffen nicht nur grosse Konzerne, sondern auch kleine Unternehmen, deren Mitarbeiter oder Privatpersonen.

Sandra Peter
Drucken
Teilen

Am Mittwoch und Donnerstag finden die zweiten Swiss Cyber Security Days (SCSD) in Fribourg statt. IT-Experten aus der Schweiz und der ganzen Welt treffen sich, um sich über drohende Gefahren im Cyberspace auszutauschen und wie sich Firmen und Staaten davor schützen können. Rund 70 Redner teilen ihr Wissen.

Diese Veranstaltungen richten sich auch an die Öffentlichkeit sowie kleine und mittlere Unternehmen. Denn auch wenn keine sensiblen Daten gestohlen würden, könne eine sogenannte Cyber Attacke erheblichen (finanziellen) Schaden anrichten, so die Organisatoren des SCSD in einer Medienmitteilung. Von Angriffen können die Mitarbeiter jedes Unternehmens sowie Privatpersonen betroffen sein, pflichtet auch Oliver Hirschi, Dozent für Informationssicherheit und Leiter «eBanking – aber sicher!» an der Hochschule Luzern – Informatik, bei. Der Sicherheitsexperte sagt:

«Im digitalen Zeitalter ist der Mensch selbst eines der grössten Risiken. Er kann aber auch ein wichtiger Schutzfaktor sein, sofern er über ausreichend Wissen verfügt.»

Hirschi unterscheidet bei den derzeit geläufigsten Angriffen grundsätzlich zwischen zwei Wegen. Einerseits versuchen Kriminelle schädliche Programme, sogenannte Malware, per E-Mail zu verbreiten und den Nutzer so dazu zu bringen, diese unwissentlich auf seinem Gerät zu installieren. Manchmal stammen diese E-Mails von vermeintlich bekannten Quellen.

Oliver Hirschi, Dozent für Informationssicherheit HSLU

Oliver Hirschi, Dozent für Informationssicherheit HSLU

Bild: Werner Schelbert

Andererseits wird Schadsoftware mittels sogenannter Drive-By-Infektionen verbreitet. Dabei besucht ein Internet-Nutzer beispielsweise eine entsprechend präparierte Website, von welcher während des Ladens und ohne Zutun des Nutzers, im Hintergrund eine Schadsoftware geladen wird. Das Gerät des Besuchers, beispielsweise ein Smartphone, wird sozusagen im Vorbei-Surfen infiziert. Gemäss einem Bericht von Checkpoint, einem der weltweit führenden Unternehmen im Bereich Internet-Sicherheit, liegt die Wahrscheinlichkeit eines Angriffes via E-Mail weltweit bei rund 66 Prozent. In der Schweiz hingegen liegt die Wahrscheinlichkeit, mit schädlichen Programmen in E-Mail-Anhängen angegriffen zu werden bei rund 15 Prozent. Wahrscheinlicher ist es mit 66 Prozent hier, eine Drive-By-Infektion aufzulesen. «Das kann jedem passieren», sagt der Hochschul-Dozent und IT-Experte.

Eigene Daten werden unbrauchbar oder ungewollte Aktionen ausgeführt

Kriminelle verfolgen mit dem Verbreiten von Malware verschiedene Zwecke. Sie wollen Daten abgreifen, um diese weiter zu verwenden, etwa um mit ausgespähten Kreditkarteninformationen zu bezahlen, eine E-Banking-Transaktion auszulösen oder die Kontakte des Nutzers anzugreifen. Andere Betrüger setzen eine Software ein, die die Daten des Opfers verschlüsselt. Dadurch werden die Daten für den Nutzer unbrauchbar, wenn er den Schlüssel dazu nicht hat. So legen Kriminelle ganze Systeme lahm und erpressen von den Betroffenen ein Lösegeld, damit sie die Daten wieder entschlüsseln. «Dies ist eine beliebte Art, weil sich damit direkt Geld machen lässt», sagt Hirschi. Denn die Betrüger nutzen dafür anonymisierte Zahlungsdienste wie Bitcoin.

Die obige Meldung ist auf einem Laptop-Bildschirm erschienen, nachdem das Gerät mit einer Verschlüsselungs-Software infiziert wurde. Der Laptop war betroffen von einem weltweiten Angriff 2017.

Die obige Meldung ist auf einem Laptop-Bildschirm erschienen, nachdem das Gerät mit einer Verschlüsselungs-Software infiziert wurde. Der Laptop war betroffen von einem weltweiten Angriff 2017.

Rob Engelaar / Keystone (Niederlande, 28. Juni 2017)

Von einer Verschlüsselung können sowohl wichtige Arbeits-Dateien in einem Unternehmen als auch die digitalen Erinnerungsfotos an besondere Ferien auf einem privaten Gerät betroffen sein. Der IT-Experte erklärt:

«Vielen ist nicht bewusst, dass ihr Tablet oder Smartphone dieselben Schutzmassnahmen erfordert wie ein Laptop oder PC».

Er beobachte etwa, dass zahlreiche Menschen ein App- oder Software-Update dafür über Monate hinweg ignorieren würden. «Um bestmögliche Sicherheit zu gewährleisten, müssen das Betriebssystem sowie alle installierten Programme und Apps aber Up-to-Date sein». Denn mit einem Update würden jeweils auch mögliche Sicherheitslücken geschlossen werden. Experte Hirschi betont:

«Um den bestmöglichen Schutz zu gewährleisten braucht es ein Zusammenspiel der Technik und der Verhaltensweisen von Nutzern».

Hirschi zieht zur Veranschaulichung einen Vergleich mit dem Autofahren heran. «Sie können das gemäss Prüfstelle sicherste Auto mit Seiten-Airbag, Knautschzone und so weiter kaufen. Wenn Sie damit aber mit 180 km/h gegen einen Baum fahren, haben Sie dennoch ein Problem».

Im Umgang mit PC, Laptop, Tablet oder Smartphone und der damit verbundenen Technologien gilt es gemäss Experte Hirschi einige Punkte zu beachten. In der Übersicht finden Sie eine Auswahl der grundlegenden Verhaltensregeln zum Schutz vor Cyber-Attacken.

Nachrichten (E-Mails, SMS, Meldungen via Whatsapp, Facebook etc.)

  • Prüfen Sie den Absender kritisch: Kennen Sie den Absender nicht, löschen Sie die Nachricht, ohne sie zu öffnen.
  • Prüfen Sie den Inhalt der Nachricht kritisch: Ist der Text fehlerhaft oder entspricht der Inhalt nicht dem, was der vermeintliche Absender sonst mit Ihnen teilt? Wird beispielsweise versucht, Druck auf Sie auszuüben, umgehendes Handeln oder Hilfe eingefordert, indem Sie Daten preisgeben oder Geld überweisen sollen? Tun Sie es nicht.
  • Öffnen Sie keine verdächtigen Dateien oder Links: Enthält das Mail die Aufforderung, auf einen Link oder ein Video zu klicken, eine angehängte Datei zu öffnen oder herunterzuladen? Lassen Sie es sein.

Internet-Verbindungen und Cookies

  • Nutzen Sie nur sicheres WLAN: Nutzen Sie ausschliesslich passwortgeschützte und verschlüsselte Verbindungen, keine öffentlichen oder frei zugänglichen Netze. 
  • Löschen Sie Cache und Cookies: Löschen Sie jedes Mal nach dem Beenden einer E-Banking-Sitzung den Cache und Cookies, um mögliche Spuren einer Sitzung zu entfernen und einem Angreifer möglichst wenig möglicherweise gespeicherte Daten zu geben.

Apps und Anwendungen

  • Laden Sie nur Apps aus vertrauenswürdigen Quellen herunter: Als vertrauenswürdig erachten Experten die zwei offiziellen Plattformen von Google und Apple; Google-Play-Store für Geräte mit Android-Betriebssystem, Apple-Store für Geräte mit iOS-Betriebssystem.
  • Laden Sie nur Apps herunter, die Sie auch verwenden
  • Deinstallieren Sie Apps, die Sie nicht mehr verwenden
  • Führen Sie die Updates der Apps durch: Wenn ein Update für eine App oder das Betriebssystem verfügbar ist, führen Sie dieses umgehend durch. Bei einer neueren Version einer App sind in der Regel mögliche Sicherheitslücken geschlossen worden.
  • Beschränken Sie die Zugriffsrechte der Apps aufs Nötigste: Eine Taschenlampen-App benötigt beispielsweise keinen Zugriff auf den Kalender, eine Lauf-App zur Aufzeichnung einer Strecke keinen Zugriff auf die Kontakte.
  • Verwenden Sie die App nicht, wenn eine Anpassung der Zugriffsrechte nicht möglich ist:  Verwenden Sie eine App nicht, wenn Sie die Zugriffsrechte nicht anpassen können, respektive die App ausschliesslich funktioniert, wenn sie auch die unnötigen Rechte gewähren.

Passwörter

  • Verwenden Sie für verschiedene Apps, Programme oder Dienste verschiedene Passwörter: Verwenden Sie für jede Anwendung ein eigenes Passwort, das nicht eine einfache Abwandlung eines bereits bestehenden Passwortes ist (nicht: Luzern1, Luzern2 etc.)
  • Wählen Sie sichere Passwörter: Ein sicheres Passwort besteht aus mindestens 10 Zeichen, beinhaltet Gross- und Kleinbuchstaben sowie Ziffern und Sonderzeichen
  • Speichern Sie Ihre Passwörter an einem sicheren Ort: Für Privatanwender: Notieren Sie entweder Ihre Passwörter auf einem Blatt, verwahren Sie dieses beispielsweise im Safe oder einem anderen möglichst sicheren Ort zu Hause. Nutzen sei einen sogenannten digitalen Passwortmanager. Weitere Informationen und von der Hochschule Luzern empfohlene Passwortmanager finden sie hier.

Daten

  • Machen Sie regelmässig ein Back-up: Speichern Sie ihre unverzichtbaren Daten an einem zweiten Ort, etwa nicht nur auf dem Tablet oder Laptop, sondern beispielsweise auch auf einer externen Festplatte. So haben Sie nicht nur bei einer Verschlüsselung durch Kriminelle, sondern auch einem technischen Defekt eines Gerätes, noch Zugriff darauf.

Geräte

  • Installieren Sie einen Virenschutz und eine Firewall: Ein Virenschutz schützt beispielsweise beim Surfen im Internet vor Schadsoftware. Eine Firewall kontrolliert, wer vom Internet aus auf das Gerät des Nutzers zugreift. Je nach Betriebssystem sind Virenschutz und Firewall bereits integriert, müssen aber teilweise noch aktiviert werden. Oder sie können nicht ohne Weiteres  installiert werden. Detailinfos dazu sowie empfohlene Programme von der Hochschule Luzern - Informatik finden Sie hier.
  • Richten Sie eine Zugangssperre ein:  Sperren Sie Ihre Geräte für Unbefugte, indem Sie die automatische Bildschirmsperre aktivieren. So lässt sich das Gerät je nach Modell nur durch ein Passwort, Code, Fingerabdruck oder Gesichtserkennung starten. 

Erkennen einer Infizierung

  • Sollte Ihr Gerät trotz aller Vorsichtsmassnahmen mit Schadsoftware infiziert worden sein oder haben Sie einen Verdacht, finden Sie hier die nächsten empfohlenen Schritte.

Weitere Tipps und Informationen zur Sicherheit im Cyberspace: https://www.ebas.ch/