Sie sind auf Seite 1von 4

05.03.

12

Hand e k.com

12.12.2011 So schtzen Sie Ihre EDV gegen Phishing und Trojaner

GEHEIMNISKLAU PER INTERNET IST SO EINFACH


Sie haben einen leistungsfhigen Virenscanner und eine Firewall? In Sicherheit sind Sie damit noch lange nicht. Ein Profi von der Polizeiakademie verrt, wie leicht Kriminelle auf Ihre EDV zugreifen - und wie Sie sich dagegen sch tzen! Cyberkriminelle sind oft Profis. Mal handelt es sich um Einzeltter, mal um kriminelle Organisationen oder um auch auslndische Nachrichtendienste. Ihre Haupteinsatzgebiete: Phishing: Allein in Deutschland werden jede Minute zwei (!) Identitten im Internet gestohlen. Trojaner: gezielte Angriffe auf Unternehmen und Wirtschaftsspionage mittels Software. Angriffe auf Websites insbesondere solche mit Webshops durch gezielte berlastung der Seite. Betriebe machen es Cyberkriminellen zu leicht Das Problem: Solche Angriffstechniken lassen sich leicht erlernen. Und wenn Cyberkriminelle erst einmal das Handwerkszeug beherrschen, treffen sie in vielen kleinen und mittelstndischen Unternehmen auf geringen Widerstand und viel zu gutglubige Menschen. So leicht kommen Cyberkriminelle an Ihre Daten Wie leicht es ist, sich Zugang zur Firmen-EDV zu verschaffen, zeigt Patrick Neumann von der Polizeiakademie Niedersachsen an zwei Beispielen:

hand e k.com/inde .cfm?e en =cmp.c .doc men .p in &cid=1141&doc men .id=32644

1/4

05.03.12

Hand e k.com

Hacker liest mit: In einem unbeobachteten Moment schnell den passenden Chip in den Rechner gesteckt. Und schon ist der Betrieb via ungesichertem W-LAN erreichbar. Wirksamster Schutz an dieser Stelle: Sensible Mitarbeiter! Foto: Bilderbox

Zugang per E-Mail: Manchmal reiche es schon aus, eine entsprechend prparierte PDF-Datei mit dem Betreff Kannst Du das ffnen? zu verschicken. Zugang ber Mitarbeiter: "Der beste Weg ist manchmal ber die Putzfrau. Die kontrolliert meistens sowieso niemand", betont Neumann. Cyberkriminelle fnden immer wieder willige Helfer, die sich fr ein paar Euro ausnutzen lassen, um an eine freie LAN-Steckdose im Betrieb einen Sender anzuschlieen. "Anschlieend braucht sich der Hacker nur noch in der Nhe auf einen Parkplatz zu stellen, das Laptop auf Empfang zu schalten und zu warten." Mit der passenden Software finden die Tter dann schnell heraus, auf welchen Rechnern Konstruktions- oder Geschftsdaten liegen. Hat der Angreifer diese Daten erst in der Hand, zeigte Neumann, koste es selbst Computerlaien nur noch ein paar Klicks mit der Maus, um auch sensibelste Daten abzurufen. Nchste Seite : Unverzichtbarer Basis-Schutz f r Ihre EDV Immer aktuell 1. Unverzichtbarer Basisschutz f r Ihre EDV! Beliebte Angriffspunkte fr Hacker sind immer noch Betriebssysteme, E-Mail-Programme und InternetBrowser. Der Grund: Unerfahrene Nutzer versumen es viel zu hufig, ein Update der entsprechenden Software durchzufhren. Tipp: Machen Sie es Cyberkriminellen nicht unnntig einfach: Aktivieren Sie fr Ihr Betriebssystem, das EMail-Programm und den Browser die automatische Update-Funktionen. So ist diese Software immer auf den neusten Stand, bekannte Sicherheitslcken werden dadurch geschlossen. Doch auch wenn Sie diese Sicherheitslcke schlieen, haben Kriminelle noch andere Mglichkeiten, Ihre EDV zu kapern. Nchste Seite: Mehr Sicherheit durch alternative Software!
hand e k.com/inde .cfm?e en =cmp.c .doc men .p in &cid=1141&doc men .id=32644 2/4

05.03.12

Hand e k.com

Alternativen nutzen 2. Mehr Sicherheit durch alternative Software Ein groes Einfallstor fr Schadsoftware sind nach Worten des Experten von der Polizeiakademie der Acrobat Reader, der Flash-Player (beide von Adobe) und die Programmiersprache Java, die dazu dient, bestimmte Applikationen direkt im Netz betreiben zu knnen. Wie fast alle Softwareprogramme weisen auch diese Applikationen Fehler auf, die zu einem Sicherheitsrisiko werden knnen. Der Grund: Diese Programme sind sehr weit verbreitet, entsprechend gro sind die Chancen fr Kriminelle, einen ungeschtzten Rechner zu finden. Patrick Neumann von Polizeiakademie Niedersachsen rt dazu, diese Lcken zu schlieen: "Verwenden Sie wo immer es geht alternative Softwareangebote. Statt des Acrobat-Readers zum Beispiel den Foxit-Reader . 3. Deaktivieren Sie alles, was Sie nicht brauchen. Auerdem rt der Experte dazu, gerade auf Computern, die dienstlich genutzt werden, smtliche Dienste zu deaktivieren, die nicht gebraucht werden. Zum Beispiel sollte die Fernwartungsfunktion, die Windows unter dem Begriff Remoteuntersttzung standardmig mitbringt, nur dann aktiviert sein, wenn sie tatschlich gebraucht wird. Nchste Seite: So einfach lassen sich Zugriffsrechte begrenzen! Weniger Rechte mehr Sicherheit

4. Administrator-Rechte begrenzen Selbstverstndlich sollte es nach Worten des Ausbilders sein, dass der Nutzer im Arbeitsalltag nicht mit Administratoren-Rechten ausgestattet ist. "Lassen Sie Ihren IT-Fachmann auf den Rechnern mehrere Accounts einrichten einen fr die tagtgliche Arbeit und einen, der wirklich nur angemeldet wird, wenn neue Software installiert oder bestehende aktualisiert werden muss. Das funktioniert sogar dann, wenn Sie keinen IT-Fachmann haben und nur einen oder zwei PCs, an denen Sie und andere arbeiten: Unter Windows lassen sich problemlos mehrere Accounts mit unterschiedlichen Rechten anlegen. 5. Sicherer Zugang zum Internet
Eingeschrnkte Rechte: Im Falle des IT-Anwenders hat das Beschneiden von Zugriffsrechten nichts mit Misstrauen oder hnlichem zu tun. Vielmehr ist das ein Garant fr mehr Sicherheit. Foto: Bilderbox

Wenn Mitarbeiter Zugriff aufs Internet bentigen, knne der Einsatz einer sogenannten Sandbox (z.B. http://www.sandboxie.com/) fr ein deutliches Plus in Sachen Sicherheit sorgen. Eine Sandbox ist so etwas wie ein sicherer Raum auf dem Rechner, in dem Programme ausgefhrt werden knnen. Clou an der Sache: Aus der Sandbox kann das Programm nicht raus. Im Klartext: Schadsoftware, die ber das Browserfenster versucht, den Rechner zu infizieren, hat nach Worten des Experten keine Chance dazu.

Letzte Seite: Nicht nur auf die Software kommt es an! Nicht nur auf die Software kommt es an 6. Vorsicht bei W-LAN-Technik Als ein groes Sicherheitsrisiko warnt der Experte auch vor dem Einsatz eines drahtlosen Netzwerkes (Whand e k.com/inde .cfm?e en =cmp.c .doc men .p in &cid=1141&doc men .id=32644 3/4

05.03.12

Hand e k.com

LAN). "Wenn Sie um den Einsatz nicht umhinknnen, sollten die W-Lan-Verbindungen zumindest verschlsselt arbeiten", stellt Neumann klar. 7. Budget und klare Regeln festlegen Was aus seiner Sicht auerdem wichtig ist: Planen Sie Investitionen fr das Thema IT-Sicherheit von vornherein mit ein. Lassen Sie Ihre Mitarbeiter eine Handlungsanweisung zum Umgang mit Hard- und Software unterschreiben. Wenn dann etwas schiefgeht, haben Sie etwas Schriftliches in der Hand. ( a)

Schltersche Verlagsgesellschaft mbH & Co. KG - Kontakt | Impressum | Sitemap | Mediadaten

hand e k.com/inde .cfm?e en =cmp.c .doc men .p in &cid=1141&doc men .id=32644

4/4