Das Internet bietet grenzenlose Möglichkeiten – leider auch genauso viele Risiken. Cyberschutzraum hilft dabei, sich im Netz sicher zu bewegen. Teilen ist erwünscht, denn mit jedem informierten Einzelnen steigt die Sicherheit der Allgemeinheit.
Egal ob Smartphone, Tablet, PC oder Mac: Im Cyberschutzraum geben wir hilfreiche Tipps für sicheres Surfen, erklären Risiken verständlich und unaufgeregt und informieren über innovative Neuentwicklungen.
Der Cyberschutzraum ist ein Gemeinschaftsprojekt des Regionalen Innovationsnetzwerks Sicherheit des Landes Nordrhein-Westfalen. Zahlreiche Experten aus Forschung, Wirtschaft und Behörden tragen dazu bei, das Leben im Netz für alle sicherer zu machen.
Das Telefon klingelt, doch statt eines lieben Freundes ist ein Betrüger am Hörer. Telefonbetrug nimmt weiter zu. Neben dem altbekannten Enkeltrick haben sich neue Formen etabliert: Etwa der Ja-Trick, bei dem Teile des Gesprächs aufgezeichnet und zu einer Zustimmung für einen Vertragsabschluss zusammen geschnitten werden. Oder auch der angebliche Kundensupport, der nach Kennwörtern fragt oder um Installation manipulierter Updates bittet. Wir zeigen, wie man die größten Telefonabzocken erkennt und sich vor ihnen schützen kann.
Hilfe bei Telefonbetrug
Bundesnetzagentur: https://www.bundesnetzagentur.de/
Verbraucherzentrale: https://www.verbraucherzentrale.de/
Polizei: https://www.polizei.de/
Tipps zum Schutz vor Telefonbetrügern:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Das Telefon klingelt, doch statt eines lieben Freundes ist ein Betrüger am Hörer. Telefonbetrug nimmt weiter zu. Neben dem altbekannten Enkeltrick haben sich neue Formen etabliert: Etwa der Ja-Trick, bei dem Teile des Gesprächs aufgezeichnet und zu einer Zustimmung für einen Vertragsabschluss zusammen geschnitten werden. Oder auch der angebliche Kundensupport, der nach Kennwörtern fragt oder um Installation manipulierter Updates bittet. Wir zeigen, wie man die größten Telefonabzocken erkennt und sich vor ihnen schützen kann.
Hilfe bei Telefonbetrug
Bundesnetzagentur: https://www.bundesnetzagentur.de/
Verbraucherzentrale: https://www.verbraucherzentrale.de/
Polizei: https://www.polizei.de/
Tipps zum Schutz vor Telefonbetrügern:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Bitcoin und andere Kryptowährungen werden als die Zukunft des Geldes gehandelt. Doch wie funktioniert die digitale Währung? Und ist sie auch sicher? Wir erklären Bitcoin, die Blockchain und geben Tipps zum sicheren Umgang mit dem digitalen Geld.
Kein Bargeld, keine Bank
Bitcoin ermöglicht das bargeldlose bezhalen. Das ist nichts neues und von Paypal, EC- und Kreditkarten altbekannt. Neu ist allerdings, dass es bei den Transaktionen keine Bank oder einen anderen Dienstleister in der Mitte gibt. Das hat Vorteile: Die Transaktionsgebühren sind niedriger, niemand macht bei der Geldübergabe Vorschriften und es funktioniert problemlos über Ländergrenzen hinweg.
Sicherheit durch Blockchain
Wie wird aber ohne einen Mittelsmann die Sicherhiet gewährleistet? Bitcoin funktioniert mittels der Blockchain. Die Blockchain ist eine Datenbank, vergleichbar mit einem Kassenbuch, in der alle Transaktionen protokolliert werden – für alle einsehbar und unabänderlich. Der Clou: Dieses Kassenbuch ist nicht nur bei einer einzigen Person hinterlegt, sondern es gibt Tausende Kopien weltweit. Eine Manipulation einer Transaktion müsste bei allen Kopien erfolegn. Das ist in der Praxis kaum möglich.
Tipps für den sicheren Umgang mit Botcoin:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Sie sehen täuschend echt aus und verführen zum schnellen Klicken: gefälschte E-Mails mit gefährlichen Anhängen oder Links, die auf betrügerische Webseiten führen. Sie werden zu Tausenden verschickt und geben dabei einen bekannten Absender vor - etwa die eigene Bank oder einen Freund. Den Aufwand betreiben die Online-BetrügerInnen einzig, um an sensible Daten und damit an das Geld der EmpfängerInnen zu kommen.
Diese Masche nennt sich “Phishing” und wird in Betrügerkreisen immer beliebter. Umso wichtiger ist es, ein paar grundlegenden Tipps zu befolgen, die beim Erkennen solcher Fake-Nachrichten helfen.
Wie erkennt man Phishing-Mails?
Phishing-BetrügerInnen handeln nach den Prinzipien des “Social Engineering”, eine Form der Manipulation mit dem Ziel, bestimmte Verhaltensweisen und Reaktionen anderer Personen zu steuern. Daher sind diese E-Mails bewusst so aufgebaut, den EmpfängerInnen mit einer Drohung oder einem verlockenden Angebot emotional unter Druck zu setzen und einen dringenden Handlungsbedarf in den Fokus zu rücken. Beispiele dafür sind angeblich verpasste Fristen und unbezahlte Rechnungen, eilige Account-Verifizierungen oder auch sofort einzulösende Gutscheine und Gewinne.
Phishing-Mails erkennt man aber nicht nur an ihrem offensichtlichen Bemühen, die LeserInnen zum Öffnen eines Anhangs oder zum Linkklicken zu bekommen, sondern auch an der gefälschten Absenderadresse, einer oft unpersönlichen Anrede ohne Namensnennung und möglichen Fehlern im Text. Auch die Frage nach geheimen Passwörtern, den eigenen Kontodaten und PINs sollte jeden Internetnutzer stutzig werden lassen - seriöse Unternehmen würden solche Daten niemals per Mail anfragen.
Wie erkennt man Fake-Seiten?
Dasselbe gilt für verdächtige Webseiten, die beim Login zur Eingabe besonders sensibler Daten auffordern. Der genauere Blick auf die URL verrät hier, ob es sich um eine gefälschte oder eine vertrauenswürdige Seite handelt:
Lässt sich das “s” vor dem “http” und das Schlosssymbol darin finden, also eine verschlüsselte und sichere Verbindung nachweisen?
Oder fehlt diese und es befinden sich bei genauerem Hinsehen Zahlen und Buchstaben in der Internetadresse, die das Kopieren des Originalnamens verschleiern sollen? Enden außerdem angeblich bekannte Domains plötzlich merkwürdigerweise mit .ru, .pl oder .to?
Tipps zur Vorbeugung
Wer für die oben genannten Hinweise aufmerksam bleibt und sich an die folgenden Regeln hält, den können die BetrügerInnen nicht lange hinters Licht führen:
Unterstützung dabei gibt es hier:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Kurz vor Weihnachten boomt die Wirtschaft. Leider auch der Markt für dubiose Betrugsversuche: Da immer mehr Menschen ihre Shoppingtour ins Internet verlegen, stellen die BetrügerInnen auch immer öfter online ihre Fallen auf. Damit alle bestellten Geschenke sicher unter den Weihnachtsbaum gelangen, empfiehlt es sich, einige hilfreiche Tipps beim Shoppen zu beachten.
Die drei Must-Haves eines seriösen Online-Shops
Das Wichtigste ist die Auswahl eines seriösen Online-Shops, der sich unter anderem durch eine verschlüsselte Internetverbindung mit Sicherheitszertifikat auszeichnet. Eine sichere Verbindung ist in der URL durch das “s” nach dem “http” und durch das kleine Schlosssymbol erkennbar. Außerdem sollte die Seite ein vollständiges Impressum mit Angabe der ladungsfähigen Kontaktdaten des Händlers und den Allgemeinen Geschäftsbedingungen besitzen. Viele vertrauenswürdige Online-Shops können zudem noch Gütesiegel vorweisen, die bestimmte Qualitätskriterien bezeugen. Bekannte Gütesiegel sind zum Beispiel Trusted Shops und TÜV Süd.
Achtung Fake-Shop!
Sind gleich mehrere dieser Merkmale nicht vorhanden, ist Misstrauen angesagt! Kommen noch Dumpingpreise für Markenware oder unrealistisch positive Kundenbewertungen hinzu, könnte es sich bei der Seite nämlich um einen Fake Shop handeln. Wer auf diese Köder hereinfällt, kann beim Bezahlvorgang oft nur “Vorkasse” wählen und sieht sein Geld nie wieder.
Die eigenen Daten schützen!
Generell ist Vorsicht geboten: Lieber nur den Online-Händlern vertrauen, die sichere Bezahlmethoden wie Kreditkarte und PayPal anbieten. Beim Einkaufen im Internet empfiehlt es sich, immer den eigenen Datenschutz im Blick zu haben, also beim Bestellvorgang achtsam mit den eigenen Daten umzugehen und sich mit einzigartigen Passwörtern abzusichern. Außerdem sollten Online-Einkäufe nur vom eigenen Rechner aus und mit der eigenen sicheren Internetverbindung gemacht werden. So kann nach dem Geschenkekauf endlich der entspannte Teil der Weihnachtszeit beginnen.
Links zum Thema:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Mehr Infos auf: https://www.cyberschutzraum.de
Die Verwendung von Passwörtern ist im Internet nach wie vor die gängigste Methode, um unsere Accounts vor dem unbefugten Zugriff Dritter zu schützen. Dabei vergessen wir gelegentlich, dass sie oft der einzige Schutz sind, den wir vor Kriminellen und Hackern haben. Die alltägliche Praxis zeigt, dass wir es Hackern allzuhäufig sehr leicht machen, an unsere Daten zu kommen. In den TOP 10 der am meistbenutzten Passwörter finden sich regelmäßig Passwörter wie „hallo“, „passwort“ oder „qwertz“.
Was macht ein sicheres Passwort aus?
Markus Hertlein, der sich bei XignSYS mit der Zukunft von Passwörtern beschäftigt, erklärt uns, worauf bei der Verwendung eines sicheren Passworts zu achten ist.
Das Wichtigste bei der Verwendung von Passwörtern ist es, ein einzigartiges Passwort zu verwenden. Wörter, die sich z.B. in einem Wörterbuch finden, sind nicht sicher. BetrügerInnen können mit geringem Aufwand ganze Wörterbücher inklusive gängiger Kombinationen aus Worten und Zahlen ganz einfach und sehr schnell testen. Ratsam ist es, einzelne Buchstaben eines Wortes durch Zahlen und Sonderzeichen zu ersetzen. So ließe sich das Wort „Blumenwiese“ z.B. in folgender Schreibweise als Passwort verwenden: „B!um3nw13$3“.
Allerdings macht es die Rechenleistung moderner Computer möglich, alle möglichen Zeichenkombinationen auszuprobieren. Der Knackpunkt ist hier die Zeit: um so länger und komplexer das Passwort ist, umso länger braucht ein Rechner, alle möglichen Kombinationen durchzurechnen. Markus Hertlein hat uns das einmal veranschaulicht:
„Ein Passwort, das aus sechs Stellen besteht und nur aus Kleinbuchstaben, also 26 Zeichen enthalten kann, aus denen gewählt werden kann, ist in weniger als 10 Sekunden eines herkömmlichen Rechners zu berechnen. Haben wir dem gegenüber ein Passwort mit zehn Stellen, mit Buchstaben, klein und groß geschrieben, Sonderzeichen und Zahlen, braucht ein herkömmlicher Rechner schon mehr als 600 Jahre, um dieses Passwort zu berechnen.“
Sprich, umso länger und komplexer das Passwort ist, umso sicherer ist es auch. Damit wird es aber immer schwieriger, sich ein Passwort auch zu merken.
Wie lassen sich komplexe Passwörter merken?
Eine Möglichkeit, sich komplexe Passwörter zu merken, ist die Verwendung von Merksätzen. Nimmt man beispielsweise die Anfangsbuchstaben des Satzes „Ich stehe auf einer schönen Blumenwiese.“, behält die Groß- und Kleinschreibung bei und ersetzt gegebenenfalls einzelne Buchstaben durch Zahlen und Sonderzeichen, erhält man ein sicheres Passwort: „IsaesB!umenw13$3“. Der Kreativität sind hier keine Grenzen gesetzt.
Tipps für ein sicheres Passwort
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Das Thema “Fake News” ist allgegenwärtig. Der Begriff wurde 2016 sogar zum Anglizismus des Jahres gekürt. Auch wenn das Phänomen nicht neu ist, sorgen Facebook und Co. für ein neues Ausmaß des Problems, da sich Falschnachrichten in den sozialen Medien besonders schnell und einfach verbreiten lassen. Pauline Schinkels arbeitet für das Faktencheck-Team “EchtJetzt” der Recherche-Plattform Correctiv und betont die Gefahr, die Fake News für ein allumfassendes, vorurteilsfreies und faktentreues Meinungsbild darstellen. Deswegen strebt sie mit ihrem Team mehr Aufklärung an.
Tipps zur Wahrheitsfindung
Eine einfache Checkliste hilft, einen Artikel oder eine Nachricht überprüfen zu können. Wichtig ist vor allem, grundsätzlich skeptisch zu bleiben und nicht alles im Vornherein zu glauben. Beachtet man ein paar Tipps, ist man auf der sicheren Seite, um nicht auf Fakes hereinzufallen.
Tools, um Fakes zu enttarnen:
Faktenchecker und Fake-Sucher im Netz:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht!
Mehr Infos auf: https://www.cyberschutzraum.de
Durch Schwachstellen im Mobilfunknetz gelang es HackerInnen, an die mTAN von Online-Banking-KundInnen zu gelangen und deren Konten zu plündern. Wie groß ist die Bedrohung und was können KundInnen tun, um sich zu schützen? Tobias Urban, Projektleiter des Forschungsprojekts „Betrugsschutz beim Online-Banking“ am Institut für Internet-Sicherheit, gibt Antworten.
Wie genau ging der Angriff vonstatten?
Der Angriff lief in zwei Phasen ab. In der ersten Phase verschickten die AngreiferInnen Phishing-Mails, in denen die Betroffenen auf eine gefälschte Website gelockt wurden. Dort wurden sie zur Eingabe persönlicher Daten - Benutzername, Passwort und Mobilfunknummer - aufgefordert. Wer seine Daten hier in die Eingabemaske getippt hat, wurde damit Opfer von Datendiebstahl. In der zweiten Phase ging es den AngreiferInnen darum, die Textnachrichten mit der Angabe der TAN abzufangen, um die Transaktion autorisieren zu können. Dafür haben sie sich als Mobilfunkanbieter ausgegeben und eine Rufnummerumleitung für das Handy des Opfers eingerichtet, sodass alle eingehenden SMS an die AngreiferInnen automatisch weitergeleitet wurden.
Gibt es noch weitere Sicherheitslücken bei mTAN?
mTAN ist ein recht altes Verfahren, bei dem sich in der Vergangenheit bereits in anderen Fällen gezeigt hat, dass es anfällig für Angriffe verschiedener Art ist, beispielsweise durch spezielle Banking-Trojaner auf dem Smartphone.
Wie kann ich mich schützen?
Solche Angriffe zielen immer darauf ab, dass Personen ihre persönlichen Daten hergeben. Es gilt also ganz generell bei der Herausgabe privater Informationen sehr aufmerksam und vorsichtig zu sein, um nicht auf Phishing-Angriffe hereinzufallen.
Ist das Geld der betroffenen Personen verloren?
Es ist ratsam, möglichst schnell mit der Bank Kontakt aufzunehmen.Oft sind sie in solchen Fällen sehr kulant und erstatten das Geld zurück, weil die Betroffenen kaum eine Chance haben, den Angriff zu erkennen. Zudem ist es zu empfehlen, sich bei dem Bankberater über alternative Transaktionsverfahren zu informieren.
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Wir schauen am Tag viele Male auf unser Smartphone, das soll möglichst schnell und bequem gehen und so verzichten manche auf einen Sperrbildschirm für ihr Gerät. Mit einem Wisch lässt sich bequem auf alle Apps zugreifen. Das Problem: Wird das Handy geklaut, hält den Dieb oder die Diebin nichts davon ab, ebenso bequem auf alle Apps, Fotos und private Daten zuzugreifen. Es ist also ratsam, das eigene Smartphone und die Daten mit einer Displaysperre zu sichern.
Welche Displaysperre ist die sicherste?
Auf modernen Smartphones lässt sich zwischen einer Reihe verschiedener Sperrmechanismen wählen, die nicht alle gleichermaßen sicher sind. Chris Wojzechowski vom Institut für Internet-Sicherheit – if(is) erklärt die Vor- und Nachtteile der verschiedenen Displaysperren.
Eine der gängigsten Sperrmethoden ist das Wischmuster, bei der mit einer Wischbewegung in der Regel vier (oder mehr Punkte) miteinander verbunden werden. Das ist sehr bequem, aber nicht sonderlich sicher, da das Muster leicht von Dritten zu erkennen ist. Entweder durch die Fettspuren, die unsere Finger auf dem Display hinterlassen, wenn das Display nicht regelmäßig gereinigt wird, oder mit einem kurzen Blick über die Schulter.
Beliebt ist weiterhin die Verwendung eines vierstelligen PIN-Codes, um sein Handy zu entsperren. Das geht ebenfalls verhältnismäßig schnell, bietet aber keine all zu hohe Sicherheit, vor allem dann nicht, wenn eine einfache Ziffernfolge wie „1234“ oder das eigene Geburtsdatum verwendet wird. Aber auch eine beliebige Zahlenfolge lässt sich bei vier Ziffern mit 10000 Versuchen erraten, wenn alle möglichen Kombinationen getestet werden. Als Sicherheitsmaßnahme ist es daher zu empfehlen, die Anzahl der Versuche zu begrenzen.
Sicherer als ein vierstelliger Pin-Code ist die Verwendung eines Passworts, bei dem sich neben Zahlen also auch Buchstaben und Sonderzeichen nutzen lassen. Um so komplexer das Passwort ist, umso sicherer wird es. Das ist etwas umständlicher, erhöht jedoch die Sicherheit.
Wie sicher sind biometrische Erkennungsverfahren?
Viele der modernen Smartphones bieten zusätzlich auch biometrische Erkennungsverfahren, um sein Handy vor dem Zugriff Fremder zu schützen. Mittels Gesichtserkennung oder des Fingerabdrucks lässt sich das Smartphone auf sehr bequeme Weise entsperren. Diese Methode bietet eine relativ hohe Sicherheit, insofern die Hürde für AngreiferInnen wesentlich größer ist. Sie ist aber nicht unüberwindbar: Fingerabdrücke lassen sich fälschen und die Gesichtserkennung mit einem Foto überlisten – das hängt ganz von der Qualität der Kamera ab.
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: http://www.cyberschutzraum.de
Der Begriff “Fake News” ist in aller Munde. Längst sind die falschen Nachrichten nicht mehr nur Einzelfälle, sondern ein wachsendes Problem mit Auswirkungen auf Gesellschaft und Politik.
Was sind “Fake News”?
In der anhaltenden Debatte darum beobachtet der ZDF-Journalist Stephan Mündges einen inflationären Gebrauch des Begriffs, der heutzutage für viele Phänomene, zum Beispiel auch falsch verstandene Satire und tendenziöse Berichterstattung, herhalten muss. Laut ihm bezeichneten “Fake News” ursprünglich gezielte Desinformation, die aus einer wirtschaftlichen oder einer politischen Motivation heraus verbreitet wird, um die eigene Agenda oder den eigenen Gewinn voranzutreiben.
Auch wenn es Fake News schon immer gegeben hat, früher beispielsweise in Form der Zeitungsente, ermöglicht die neue Medienlandschaft, insbesondere die Sozialen Netzwerke, eine viel schnellere und einfachere Verbreitung, wodurch das Problem ein ganz neues Ausmaß bekommt.
Warum lassen sich so viele von Fake News täuschen?
Die vielen neuen Meinungsgeber und Influenza im Netz führen zu einer hohen Informationsflut, der man heute tagtäglich ausgesetzt ist. Die daraus resultierende kognitive Überlastung bei den NutzerInnen begünstigt laut Medienpsychologin Dr. Catarina Katzer die Durchsetzungskraft von Falschnachrichten. Um sich im Nachrichtendschungel zurechtzufinden, sucht man sich als KonsumentIn genau die Informationen aus, die die eigenen Einstellungen und Vorurteile bestätigen, und lässt seinen Blick vor allem auf emotionale Inhalte lenken. Damit wird man für Fake News anfälliger. Auch Facebooks Algorithmen, die bestimmen, welche Nachrichten für Einzelne von Interesse sein könnten, besitzen einen ähnlichen Effekt und fördern die Entstehung von Filterblasen und einseitiger Berichterstattung.
Hilfe zur Selbsthilfe: Faktencheck für jedermann
Auf diese Entwicklung reagieren nun viele Medien mit eigenen Faktencheck-Plattformen, die ein Bewusstsein für die Problematik schaffen wollen und um Aufklärung bemüht sind. Pauline Schinkels ist Teil des Faktencheck-Teams “Echtjetzt” von der Recherche-Plattform Correctiv und prüft verdächtige Nachrichten auf ihren Wahrheitsgehalt. Ihr Anliegen ist es, dass ihre Arbeit den NutzerInnen ermöglicht, sich ein umfassenderes Bild von bestimmten Sachverhalten zu machen und zu einer selbstbestimmten, differenzierten Meinung gelangen zu können. Für den Umgang mit Medien und das Erkennen von Fake News gibt sie hilfreiche Tipps.
Grundsätzlich sieht Dr. Catarina Katzer Nachholbedarf bei der kritischen Auseinandersetzung mit angeblichen Fakten und rät zu einer insgesamt skeptischeren Grundhaltung, die gesundes Misstrauen und dissonante Informationen wieder zulässt: Immer zuerst prüfen, dann verbreiten!
Wie man Fake News schnell und einfach erkennt, erklärt Pauline Schinkels hier.
Tools, um Fakes zu enttarnen:
Faktenchecker und Fake-Sucher im Netz:
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: https://www.cyberschutzraum.de
Durch eine Sicherheitslücke im veralteten Betriebssystem Windows XP gelangt die Ransomware WannaCry auf tausende Computer weltweit. Dort verschlüsselt sie Daten und verlangt ein Lösegeld für die Entschlüsselung. Der Schutz vor Erpressung durch Ransomware hängt besonders von der Verwendung neuster Software und Updates ab.
Wie konnte WannaCry genau auf die Systeme gelangen, ist die Lücke nun geschlossen und kann ich mich selbst davor schützen? Matteo Cagnazzo vom Institut für Internet-Sicherheit gibt Antworten.
Wie gelangte WannaCry auf die vielen Rechner?
WannaCry ist eine Ransomware, also eine Attacke, deren Ziel es ist, Lösegeld zu erbeuten. Allerdings agiert WannaCry anders als bisherige Attacken, bei denen NutzerInnen üblicherweise E-Mail-Anhänge öffnen und ausführen mussten, um von Ransomware befallen zu werden. WannyCry hingegen ist ein Wurm, der sich selber durchs Internet verbreitet.
Was kann ich als Betroffener tun?
Für die Betroffenen des Angriffs stellt sich die Frage, ob es eine Möglichkeit gibt, die verschlüsselten Daten wieder frei zu bekommen. Sollen sie das Lösegeld zahlen oder nicht? Cagnazzo macht deutlich, dass der Handlungsspielraum der Betroffenen ziemlich gering ist. Ist die Ransomware einmal auf dem Gerät, können die Geschädigten kaum etwas tun. Eine Möglichkeit ist es, die verschlüsselten Dateien zu sicher - in der Hoffnung, dass der Schlüssel zum Entschlüsseln der Daten in der Zukunft doch noch bekannt wird.
Generell spricht Cagnazzo die Empfehlung aus, kein Lösegeld an die Erpresser zu zahlen. Das Risiko sei zu hoch, dass die Dateien trotz der Zahlung nicht entschlüsselt würden.
Was können wir machen, um uns zukünftig vor solchen Angriffen zu schützen?
Die Schwachstelle, die von WannaCry ausgenutzt wurde, ist mittlerweile geschlossen. Um solche Angriffe in der Zukunft zu verhindern, gilt es mehrere Faktoren zu beachten: Institutionen und Organisationen, die Sicherheitslücken finden, müssen diese frühzeitig bekannt geben, damit sie von den Firmen entsprechend schnell geschlossen werden können. Es braucht außerdem eine bessere Update-Politik. Aktuell bekommen ältere Systeme keine Updates mehr, sodass Sicherheitslücken hier nicht geschlossen werden.
Tipps zur Prävention
Cyberschutzraum ist der Raum für Sicherheit auf YouTube. Wir geben einfache und nützliche Sicherheitstipps und stellen spannende Themen und Projekte der IT-Sicherheitsbranche vor. Schlagt uns gerne in den Kommentaren vor, welche Themen und Tipps ihr euch wünscht! Mehr Infos auf: http://www.cyberschutzraum.de